{"id":10282,"date":"2018-05-11T17:43:22","date_gmt":"2018-05-11T20:43:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10282"},"modified":"2020-05-20T17:33:16","modified_gmt":"2020-05-20T20:33:16","slug":"um-ano-wannacry-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/um-ano-wannacry-ransomware\/10282\/","title":{"rendered":"H\u00e1 um ano, WannaCry infectava mais de 200 mil sistemas"},"content":{"rendered":"<p>Na sexta-feira, 12 de maio de 2017, a comunidade global testemunhou o in\u00edcio da maior infec\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> da hist\u00f3ria, que afetou mais de 200 mil sistemas em 150 pa\u00edses. A montadora Renault fechou sua maior f\u00e1brica na Fran\u00e7a e os hospitais do Reino Unido tiveram de rejeitar pacientes. J\u00e1 no Brasil, o ataque causou a interrup\u00e7\u00e3o do atendimento do INSS, al\u00e9m de afetar empresas e \u00f3rg\u00e3os p\u00fablicos de 14 Estados mais o Distrito Federal.<\/p>\n<p>Nos dias ap\u00f3s o ataque, os preju\u00edzos foram se espalhando. O pa\u00eds mais afetado foi a R\u00fassia, com 33,64% das empresas afetadas, seguido do Vietn\u00e3 (12,45%) e \u00cdndia (6,95%). O Brasil foi o sexto mais atacado (4,06%).<\/p>\n<div id=\"attachment_10283\" style=\"width: 947px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-10283\" class=\"wp-image-10283 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/05\/11172156\/mapwanna.png\" alt=\"\" width=\"937\" height=\"502\"><p id=\"caption-attachment-10283\" class=\"wp-caption-text\">Mapa dos pa\u00edses infectados pelo Wannacry<\/p><\/div>\n<p>A novidade deste ataque foi sua forma de propaga\u00e7\u00e3o. Ele usou o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-um-exploit\/740\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> EternalBlue \u2013 vulnerabilidade no protocolo PMEs, divulgado semanas antes pelo grupo Shadowbrokers \u2013 que instalou o backdoor DoublePulsar, usado para injetar c\u00f3digo maliciosos sem exigir intera\u00e7\u00e3o com os usu\u00e1rios. Com computadores infectados, o WannaCry criptografou as informa\u00e7\u00f5es e extorquiu as v\u00edtimas, pedindo resgate para recuperar suas informa\u00e7\u00f5es.<\/p>\n<p>O WannaCry mostrou como era f\u00e1cil explorar uma vulnerabilidade conhecida para o Windows. Embora o patch j\u00e1 estivesse dispon\u00edvel, muitos administradores de sistemas perceberam tarde que sua rede estava exposta.<\/p>\n<p>\u201cEmbora ainda haja d\u00favidas sobre as motiva\u00e7\u00f5es por tr\u00e1s do ataque, as li\u00e7\u00f5es aprendidas pela ind\u00fastria t\u00eam sido de grande valor e levaram a uma melhoria progressiva das medidas de seguran\u00e7a aplicadas em ambientes corporativos. O WannaCry deixou claro que a seguran\u00e7a de computadores deve ser um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/\" target=\"_blank\" rel=\"noopener\">processo proativo e constante<\/a>, com o pilar fundamental da aplica\u00e7\u00e3o dos patches do sistema operacional e a configura\u00e7\u00e3o correta das solu\u00e7\u00f5es antimalware\u201d, diz Dmitry Bestuzhev, diretor da Equipe de An\u00e1lise e Pesquisa da Kaspersky Lab para a Am\u00e9rica Latina.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"5MPar8lhDv\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-quiz\/7206\/\" target=\"_blank\" rel=\"noopener\">Voc\u00ea est\u00e1 pronto para um ataque de ransomware?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cVoc\u00ea est\u00e1 pronto para um ataque de ransomware?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-quiz\/7206\/embed\/#?secret=I8x9ZxS0XM#?secret=5MPar8lhDv\" data-secret=\"5MPar8lhDv\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Meses ap\u00f3s a conten\u00e7\u00e3o do surto inicial, o WannaCry ainda estava reivindicando v\u00edtimas, incluindo a Honda, for\u00e7ada a fechar uma de suas instala\u00e7\u00f5es. Apesar da dissemina\u00e7\u00e3o do ataque, um ano depois, o exploit EternalBlue ainda \u00e9 um vetor de infec\u00e7\u00e3o, n\u00e3o apenas para ransomware, mas tamb\u00e9m para outras infec\u00e7\u00f5es por malware. Isso se deve \u00e0 falta de instala\u00e7\u00e3o dos patches correspondentes da Microsoft para fechar essas vulnerabilidades.<\/p>\n<p>\u201cO EternalBlue ainda est\u00e1 sendo usado por criminosos para distribuir malware e obter infec\u00e7\u00f5es maci\u00e7amente. Em alguns casos, \u00e9 ransomware, mas em outros temos visto a prolifera\u00e7\u00e3o de cryptominers, ou seja, um tipo de aplicativo cujo \u00fanico objetivo \u00e9 gerar moedas digitais como Bitcoin ou Monero. \u00c9 interessante observar como, ap\u00f3s um ano, ainda existem sistemas que n\u00e3o aplicaram as atualiza\u00e7\u00f5es e ainda est\u00e3o vulner\u00e1veis a esse tipo de amea\u00e7a\u201d, acrescenta Santiago Pontiroli, analista de seguran\u00e7a da Equipe de Pesquisa e An\u00e1lise Global da Kaspersky Lab.<\/p>\n<p>De acordo com dados da Kasperksy Lab, aproximadamente 65% das empresas afetadas pelo ransomware durante o ano passado disse ter perdido acesso a uma quantidade significativa de dados ou at\u00e9 mesmo a todos. Um em cada seis daqueles que pagaram o resgate nunca recuperou seus dados.<\/p>\n<p>A fim de abordar a crescente amea\u00e7a representada pelo ransomware em todo o mundo, especialistas da Kaspersky Lab recomendam que as empresas sigam as seguintes medidas:<\/p>\n<ol>\n<li>Verifique se o <a href=\"https:\/\/technet.microsoft.com\/es-es\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">patch da Microsoft<\/a> que fecha esta vulnerabilidade espec\u00edfica foi instalado e certifique-se de instalar atualiza\u00e7\u00f5es de seguran\u00e7a, pois ir\u00e3o resolver as vulnerabilidades no futuro;<\/li>\n<li>Instale uma solu\u00e7\u00e3o de endpoint como o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> que, gra\u00e7as \u00e0 sua <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Endpoint de Detec\u00e7\u00e3o e Resposta (EDR)<\/a>, \u00e9 uma ferramenta que pesquisa e bloqueia de maneira proativa amea\u00e7as antes que elas causem danos custosos, responde de maneira r\u00e1pida e eficaz aos incidentes de brechas de seguran\u00e7a, sem afetar a produtividade ou incorrer em grandes investimentos;<\/li>\n<li>Fa\u00e7a backup de seus dados com frequ\u00eancia. Mesmo se voc\u00ea estiver em uma situa\u00e7\u00e3o em que seus arquivos foram criptografados, fa\u00e7a o backup, pois a chave para descriptograf\u00e1-los pode estar dispon\u00edvel em alguns dias e voc\u00ea poder\u00e1 recuper\u00e1-los;<\/li>\n<li>Em caso de infec\u00e7\u00e3o no seu equipamento, a recomenda\u00e7\u00e3o \u00e9 n\u00e3o pagar o resgate. Em vez disso, as empresas s\u00e3o aconselhadas a consultar a p\u00e1gina da iniciativa <a href=\"http:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> de um computador limpo. O projeto re\u00fane fornecedores de seguran\u00e7a e agentes policiais para rastrear e interromper as atividades de grandes fam\u00edlias de ransomware a fim de ajudar as pessoas a recuperar seus dados e minar o lucrativo modelo de neg\u00f3cios dos criminosos.<\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong>Al\u00e9m disso, a Kaspersky Lab oferece dois tipos de solu\u00e7\u00f5es que ajudam as empresas a lutarem contra esse tipo de amea\u00e7a:<\/p>\n<ul>\n<li><strong>Kaspersky Anti-Ransomware Tool<\/strong> para empresas \u00e9 uma ferramenta gratuita para proteger seus usu\u00e1rios corporativos de contra ransomware. A ferramenta identifica os padr\u00f5es de comportamento do ransomware e protege terminais baseados no Windows\u00a0 com duas tecnologias inovadoras: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-funciona-a-seguranca-em-nuvem-com-o-ksn\/5271\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> e System Watcher. Os recursos exclusivos do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/system-watcher-patent\/6560\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a> incluem a capacidade de bloquear e restaurar altera\u00e7\u00f5es prejudiciais. <a href=\"https:\/\/go.kaspersky.com\/LATAM_Anti-ransomware-tool_soc_PT.html?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=br_kart-br_organic&amp;utm_content=link&amp;utm_term=br_facebook_organic_link_social_kart-br\" target=\"_blank\" rel=\"noopener nofollow\">Baixe a ferramenta gr\u00e1tis<\/a>.<\/li>\n<li><strong>Kaspersky Cloud Sandbox<\/strong> \u00e9 um servi\u00e7o de assinatura que permite rodar arquivos suspeitos em um ambiente virtual com um relat\u00f3rio completo sobre as atividades do arquivo. O servi\u00e7o \u00e9 projetado para aumentar a efici\u00eancia da resposta a incidentes e da ciberseguran\u00e7a forense, sem qualquer risco para os sistemas corporativos de TI. Para mais informa\u00e7\u00f5es, <a href=\"https:\/\/www.kaspersky.com\/blog\/cloud-sandbox\/22010\/.\" target=\"_blank\" rel=\"noopener nofollow\">visite o site<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Maior infec\u00e7\u00e3o de ransomware da hist\u00f3ria causou preju\u00edzos em 150 pa\u00edses.<\/p>\n","protected":false},"author":61,"featured_media":10284,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1507,1182,1375,83,1154],"class_list":{"0":"post-10282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-epidemia","11":"tag-exploit","12":"tag-kart","13":"tag-ransomware","14":"tag-wannacry"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/um-ano-wannacry-ransomware\/10282\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10282"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10282\/revisions"}],"predecessor-version":[{"id":15403,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10282\/revisions\/15403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10284"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}