{"id":258,"date":"2017-05-15T02:31:18","date_gmt":"2017-05-15T02:31:18","guid":{"rendered":"http:\/\/www.hcstecnologia.com.br\/wps\/?p=258"},"modified":"2017-05-17T03:05:52","modified_gmt":"2017-05-17T03:05:52","slug":"boletim-de-seguranca-hcs-tecnologia","status":"publish","type":"post","link":"https:\/\/www.hcstecnologia.com.br\/wps\/?p=258","title":{"rendered":"Boletim de seguran\u00e7a HCS Tecnologia"},"content":{"rendered":"<h4><a href=\"http:\/\/www.hcstecnologia.com.br\/wps\/wp-content\/uploads\/2017\/05\/boletim.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-259 alignleft\" src=\"http:\/\/www.hcstecnologia.com.br\/wps\/wp-content\/uploads\/2017\/05\/boletim-150x150.jpg\" alt=\"boletim\" width=\"164\" height=\"164\" \/><\/a><\/h4>\n<p><b>\u00a0<\/b><\/p>\n<h4>Na sexta feira dia 12 um novo <a tabindex=\"-1\" href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware\" target=\"_blank\">Ransomware<\/a> aproveitou-se de uma falha do Windows e derrubou mais de 45 mil empresas em 76 pa\u00edses segundo analise da Karspersky Lab, alguns dos afetados no Brasil foram, Petrobras, INSS, Telef\u00f4nica, etc.<\/h4>\n<h4>Entenda um pouco melhor esta amea\u00e7a e veja como se prevenir<\/h4>\n<p>&nbsp;<\/p>\n<p><b><br \/>\n<\/b>A nova amea\u00e7a\u00a0 chamada WannaCryptor combina um <a tabindex=\"-1\" href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware\" target=\"_blank\">ransomware<\/a> com comportamento <a tabindex=\"-1\" href=\"https:\/\/pt.wikipedia.org\/wiki\/Worm\" target=\"_blank\">worm<\/a>, tornando-se o <a tabindex=\"-1\" href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware\" target=\"_blank\">ransonware<\/a> mais perigoso do mundo at\u00e9 o momento, trata-se tamb\u00e9m da primeira amea\u00e7a do seu tipo a utilizar um <a tabindex=\"-1\" href=\"https:\/\/pt.wikipedia.org\/wiki\/Exploit_%28seguran%C3%A7a_de_computadores%29\" target=\"_blank\">exploit<\/a>\u00a0 para se espalhar automaticamente.<\/p>\n<p>Como ele se difere dos ransomwares anteriores ?<\/p>\n<p>Os Ransomwares geralmente se espalham por meio de anexos em e-mail maliciosos e aplicativos de terceiros com motores de busca web, o ataque de sexta age de forma autom\u00e1tica explorando uma vulnerabilidade em <b>todas as vers\u00f5es do Windows conhecida como<\/b> <a tabindex=\"-1\" href=\"https:\/\/support.microsoft.com\/pt-br\/help\/4013389\/title\" target=\"_blank\">MS17-010<\/a> de 14\/03\/17. Esta vulnerabilidade permite que um invasor remoto execute c\u00f3digos no computador vulner\u00e1vel e use esses c\u00f3digos para implantar a amea\u00e7a sem a interven\u00e7\u00e3o ou conhecimento da v\u00edtima.<\/p>\n<p>Ao contr\u00e1rio da maioria dos ataques de Ransomware vistos at\u00e9 agora que dependem de um usu\u00e1rio executar um arquivo ou visitar um link, este ataque usa uma vulnerabilidade que foi lan\u00e7ada pela <a tabindex=\"-1\" href=\"https:\/\/en.wikipedia.org\/wiki\/The_Shadow_Brokers\" target=\"_blank\">Shadow Brokers<\/a> (grupo Hacker) no in\u00edcio de abril para automatizar o processo.<br \/>\nEssa vulnerabilidade tornou-se p\u00fablica, juntamente com o lan\u00e7amento de uma s\u00e9rie de outras t\u00e9cnicas de hacking supostamente usadas pela NSA para espionar cidad\u00e3os e subsequentemente foi transformada em aplica\u00e7\u00e3o adicionada ao circuito comercial do<a tabindex=\"-1\" href=\"https:\/\/www.microsoft.com\/pt-br\/security\/resources\/malware-whatis.aspx\" target=\"_blank\"> malware<\/a>, causando assim expans\u00e3o da infec\u00e7\u00e3o e for\u00e7ando empresas inclusive a fecharem momentaneamente seus neg\u00f3cios para proteger os recursos.<\/p>\n<p><strong>Onde isto afeta seu negocio?<\/strong><\/p>\n<p>No Inicio de abril analisamos a consequ\u00eancia de um ataque, \u00e9 comprovado que esta amea\u00e7a j\u00e1 sofreu varia\u00e7\u00e3o e esta imune a corre\u00e7\u00e3o liberada pela Microsoft em mar\u00e7o deste ano, todas as solu\u00e7\u00f5es para amea\u00e7as s\u00f3 s\u00e3o disponibilizadas ap\u00f3s a identifica\u00e7\u00e3o da mesma, ent\u00e3o n\u00e3o estamos seguros das variantes mesmo com a infraestrutura verificada e com as ultimas atualiza\u00e7\u00f5es implementadas como sugerem alguns desenvolvedores.<\/p>\n<p>Esta amea\u00e7a criptografara os arquivos da vitima tornando na maioria dos casos imposs\u00edvel seu restauro, ent\u00e3o a pergunta \u00e9:<\/p>\n<p>Como dar continuidade ao negocio sem seus preciosos arquivos?<\/p>\n<p>H\u00e1 duas maneira para preven\u00e7\u00e3o de perda:<\/p>\n<p><b>backup off line<\/b> &#8211; onde e necess\u00e1ria\u00a0 interven\u00e7\u00e3o de t\u00e9cnico ou usu\u00e1rio em todo procedimento de backup (aconselh\u00e1vel no m\u00ednimo duas m\u00eddias de copia)<\/p>\n<p><b>backup na nuvem <\/b>&#8211; automatizado e monitorado (necess\u00e1rio link de internet compat\u00edvel com volume de dados do backup)<\/p>\n<p><b>Se voc\u00ea considera algum dado importante a ponto de n\u00e3o poder perde-lo nos contate para analisarmos a melhor forma de efetuarmos backup.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 Na sexta feira dia 12 um novo Ransomware aproveitou-se de uma falha do Windows e derrubou mais de 45 mil empresas em 76 pa\u00edses segundo analise da Karspersky Lab, alguns dos afetados no Brasil foram, Petrobras, INSS, Telef\u00f4nica, etc. Entenda um pouco melhor esta amea\u00e7a e veja como se prevenir &nbsp; A nova amea\u00e7a\u00a0 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-258","post","type-post","status-publish","format-standard","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts\/258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=258"}],"version-history":[{"count":17,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts\/258\/revisions"}],"predecessor-version":[{"id":276,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts\/258\/revisions\/276"}],"wp:attachment":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}