{"id":7324,"date":"2017-05-17T19:05:24","date_gmt":"2017-05-17T16:05:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7324"},"modified":"2019-11-22T07:26:42","modified_gmt":"2019-11-22T10:26:42","slug":"wannacry-for-b2b","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/","title":{"rendered":"WannaCry: o que voc\u00ea precisa saber"},"content":{"rendered":"<p>O surto sem precedentes de Trojan ransomware WannaCry criou uma praga mundial, afetando usu\u00e1rios dom\u00e9sticos e empresas. J\u00e1\u00a0postamos algumas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/\" target=\"_blank\" rel=\"noopener\">no\u00e7\u00f5es b\u00e1sicas<\/a> sobre esse malware, e neste post vamos fornecer mais dicas,\u00a0especialmente para as empresas. \u00c9 urgente e cr\u00edtico saber o que WannaCry \u00e9, como se espalha, que\u00a0perigos representa e como par\u00e1-lo.<\/p>\n<h3>O que devo fazer agora?<\/h3>\n<p>Uma das principais raz\u00f5es pelas quais o Trojan entrou em erup\u00e7\u00e3o t\u00e3o rapidamente \u00e9 que se transmite usando um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a>, entrando atrav\u00e9s de uma vulnerabilidade conhecida do Windows -tudo isso sem necessidade de interven\u00e7\u00e3o do usu\u00e1rio. E uma vez que um computador \u00e9 infectado, o malware tenta se espalhar para todos os outros sistemas na rede local.<\/p>\n<p>Portanto, a primeira a\u00e7\u00e3o a ser tomada \u00e9 reparar a vulnerabilidade. Os administradores de sistema precisam executar as seguintes etapas:<\/p>\n<ul>\n<li>Instale o <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">patch da Microsoft<\/a>. Est\u00e1 dispon\u00edvel n\u00e3o s\u00f3 para Windows 10, mas tamb\u00e9m para <a href=\"https:\/\/blogs.technet.microsoft.com\/msrc\/2017\/05\/12\/customer-guidance-for-wannacrypt-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">vers\u00f5es anteriores<\/a>: Windows 8, 7, Vista, at\u00e9\u00a0Windows XP e Server 2003. Este patch fecha a vulnerabilidade que o ransomware usa para infectar os sistemas dentro da rede local.<\/li>\n<li>Se, por qualquer motivo, a instala\u00e7\u00e3o do patch n\u00e3o for poss\u00edvel, feche a porta 445 usando o firewall. Isso ir\u00e1 bloquear o ataque da rede do worm para evitar a infec\u00e7\u00e3o. No entanto, esta medida deve ser vista estritamente como um remendo tempor\u00e1rio. Fechar esta porta ir\u00e1 parar um n\u00famero de servi\u00e7os de rede importantes, por isso n\u00e3o \u00e9 uma verdadeira solu\u00e7\u00e3o.<\/li>\n<li>Verifique se todos os sistemas da sua rede est\u00e3o protegidos. Este ponto \u00e9 vital: Se voc\u00ea n\u00e3o aplicou o patch em\u00a0todos os sistemas ou fechou a porta 445, um computador infectado pode atacar\u00a0todos os outros.<\/li>\n<li>Voc\u00ea tamb\u00e9m pode usar a ferramenta gratuita <a href=\"https:\/\/kas.pr\/ARTFo\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware<\/a>, que protege de forma confi\u00e1vel. Ela tamb\u00e9m pode ser usado junto com outras solu\u00e7\u00f5es antimalware; \u00e9 compat\u00edvel com a maioria das solu\u00e7\u00f5es de seguran\u00e7a conhecidas e n\u00e3o interfere com sua opera\u00e7\u00e3o.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><\/li>\n<\/ul>\n<h3>Se voc\u00ea j\u00e1 usa as solu\u00e7\u00f5es Kaspersky<\/h3>\n<p>Os usu\u00e1rios atuais j\u00e1 est\u00e3o protegidos contra ransomware, incluindo o WannaCry. No entanto, recomendamos que tome algumas medidas preventivas adicionais.<\/p>\n<ul>\n<li>Confirme se voc\u00ea tem o patch da Microsoft instalado.<\/li>\n<li>Certifique-se de que sua solu\u00e7\u00e3o de seguran\u00e7a inclui o m\u00f3dulo de detec\u00e7\u00e3o proativa System Watcher e confirme se est\u00e1 ativado. As instru\u00e7\u00f5es <a href=\"http:\/\/support.kaspersky.com\/10905\" target=\"_blank\" rel=\"noopener\">est\u00e3o aqui<\/a>.<\/li>\n<li>Se houve casos de infec\u00e7\u00e3o em sua rede local, inicie uma verifica\u00e7\u00e3o cr\u00edtica. Esta tarefa ser\u00e1 lan\u00e7ada automaticamente, mas quanto mais cedo voc\u00ea agir, melhor. Em teoria, o malware poderia ter se instalado no sistema, mas n\u00e3o come\u00e7ou a criptografar os arquivos ainda.<\/li>\n<li>Se a amea\u00e7a MEM: Trojan.Win64.EquationDrug.gen for detectada durante a verifica\u00e7\u00e3o, remova-a e reinicie o sistema.<\/li>\n<\/ul>\n<h3>Se houver sistemas incorporados em suas redes<\/h3>\n<p>Sistemas embarcados s\u00e3o particularmente vulner\u00e1veis \u200b\u200bao WannaCry, principalmente porque tendem a ser menos bem protegidos. E embora ATMs e sistemas POS s\u00e3o geralmente protegidos usando solu\u00e7\u00f5es especializadas, a prote\u00e7\u00e3o de sistemas como terminais de informa\u00e7\u00e3o \u00e9 esquecida. No entanto, trazer\u00a0esses sistemas de volta aos trilhos pode custar uma fortuna, especialmente se sua empresa opera centenas deles.<\/p>\n<p>\u00c9 altamente recomend\u00e1vel usar solu\u00e7\u00f5es que utilizem o modo <a href=\"https:\/\/eugene.kaspersky.com\/2012\/10\/03\/in-denial-about-deny-all\/\" target=\"_blank\" rel=\"noopener\">Default Deny<\/a>. O <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/embedded-systems?redef=1&amp;THRU&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Embedded Systems Security<\/a> foi desenvolvido especificamente para sistemas embarcados e \u00e9 uma solu\u00e7\u00e3o de prote\u00e7\u00e3o eficaz e eficiente em termos de recursos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja as principais medidas que sua empresa precisa tomar em rela\u00e7\u00e3o ao ransomware que causou um surto global<\/p>\n","protected":false},"author":700,"featured_media":7325,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,12,1656],"tags":[799,1159,83,1154],"class_list":{"0":"post-7324","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-tips","10":"category-smb","11":"tag-b2b","12":"tag-embedded","13":"tag-ransomware","14":"tag-wannacry"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-for-b2b\/6024\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-for-b2b\/4206\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-for-b2b\/16171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-for-b2b\/3191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-for-b2b\/6818\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-for-b2b\/15605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-for-b2b\/16544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7324"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7324\/revisions"}],"predecessor-version":[{"id":13052,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7324\/revisions\/13052"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7325"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}