Mega ataque – Alerta continua ! – Anatomia de um “quase” pesadelo.

A velocidade de propagação dos últimos ataques na tarde de sexta-feira de acordo com o site Maleware Tech

O golpe de “sorte” e um herói acidental

Quando no sábado à tarde a propagação parecia não ter fim, inicio-se inexplicavelmente um abrandamento de novas infecções. Um investigador inglês da área da cibersegurança de 22 anos, membro da equipa do site Malware Tech cuja única identidade publicamente conhecida é a conta de Twitter @malwaretechblog, detectou que o ransomware fazia um pedido a um URL inexistente e lembrou-se de o registar para ver se isso ajudaria a Malware Tech a monitorar mais rapidamente o ataque. Quando o domínio ficou disponível, entraram 5.000 pedidos por segundo, os quais eles usaram para melhorar o mapeamento, mas o jovem informático não se apercebeu imediatamente que uma resposta do servidor ao pedido era na verdade o sinal para o malware se desligar (kill switch).

Manter o alerta total e prevenir

Como afirma o director da Europol Rob Wainwright, ninguém sabe o que vai acontecer esta segunda-feira, quando milhões de PCs empresariais forem ligados.

Para Dinis Fernandes da CyberSafe, o problema está longe de estar resolvido:

-“Para já a ameaça foi aparentemente neutralizada, mas isto não significa que as organizações estejam seguras. São esperadas mais variantes de ransomware nos próximos dias que utilizem a vulnerabilidade SMBv1 para se disseminarem lateralmente.”

O especialista em Cibersegurança deixa as seguintes recomendações:

    A utilização de uma solução de proteção de email, assim como de endpoint security baseada em comportamentos e não apenas em assinaturas, e que permite bloquear executáveis ou processos em memória maliciosos através da análise do seu comportamento. Estas permite bloquear ameaças com zero-day exploits ou zero-day vulnerabilities, e não são detetadas pelos antivírus tradicionais.
    Implementar as recomendações da Microsoft para mitigar a vulnerabilidade MS17-010 (SMBv1): https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
    Restringir o tráfego no porto TCP 445 (SMB) ao que é absolutamente necessário utilizando router ACLs
    Utilizar host-based firewalls para limitar as comunicações internas no porto 445 (SMB)
    Utilizar VLANs privadas
    Reforçar junto dos colaboradores mensagens de security awareness em relação a emails de phishing

NOTICIA ATUALIZADA DOMINGO 20:00H

Fonte: ITinsight

António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

Inscreva-se e Receba Grátis:

  • Últimas Notícias sobre Tecnologia
  • Promoções de produtos e serviços
  • Ofertas e Sorteios de equipamentos
Avaliar Artigo:
[0 Estrelas]

DEIXAR COMENTÁRIO:

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.

Categorias:

PROBLEMAS INFORMÁTICOS?
Escolha aqui um serviço!

Este site utiliza cookies para melhorar a sua experiência. Ao continuar a navegar estará a aceitar a sua utilização. Pode consultar mais informação no Centro de Privacidade.