Megaciberataque derruba sistemas da Telefónica e empresas no mundo todo

Megaciberataque derruba sistemas da Telefónica e empresas no mundo todo

A falha de segurança está no serviço de proteção contra malware do Windows, que permite interceptar e inspecionar toda a atividade de leitura e escrita de arquivos e dados do sistema

O megaciberataque ocorrido na manhã desta sexta-feira, 12,que tirou do ar os sistemas de diversas empresas e serviços públicos principalmente na Europa foi causado por um ransomware que violou os sistemas da sede da Telefónica em Madrid. Segundo a imprensa internacional, 85% dos computadores da companhia foram infectados e tiveram seus dados criptografados. Os responsáveis pelo ataque exigem pagamento de resgate até o dia 19 de maio sob a ameaça de apagar todos os dados criptografados pelo malware. De acordo com o jornal espanhol El País, para desbloquear o acesso aos dispositivos, a empresa deveria pagar o equivalente a US$ 300 em bitcoins por máquina.

A origem do ataque ainda não foi confirmada, mas fontes próximas à Telefónica apontam que se trata de cibercriminosos na China. O ransomware atacou uma brecha no Windows, que ficou conhecida após o vazamento de ferramentas sigilosas usuadas pela Agência de Segurança Nacional dos EUA (NSA). Num primeiro momento, vírus atingiu redes internas de diversas empresas na Espanha, entre as quais a Telefónica.

A alta criticidade do ataque se dá porque ele tem a capacidade de “worm”, que pode se multiplicar através dos ambientes e computadores de maneira autônoma e com grande facilidade. O ataque de hoje foi causado por uma versão do ransomware WannaCrypt, que aproveita uma vulnerabilidade crítica no sistema operacional Windows e permite a execução de código remoto.

A falha de segurança está no serviço de proteção contra malware do sistema operacional, que permite interceptar e inspecionar toda a atividade de leitura e escrita de arquivos e dados do sistema. O acesso do malware permite acesso à máquina da vítima com privilégios administrativos.

 

 

A falha foi publicada através do CVE-2017-0290 (cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0290) e fez com que a Microsoft publicasse um patch de emergência no Microsoft Security Advisory 4022344. Quase todas as versões do Windows podem ser afetadas e as atualizações devem ser realizadas imediatamente.

É possível acompanhar a propagação do malware em tempo real através de um site publicado pela Intel em intel.malwaretech.com/WannaCrypt.html.

 

Saiba como se manter protegido

O especialista Fernando Amatte, gerente de segurança da informação da Cipher, empresa especializada em serviços de cibersegurança, é aplicar a atualização nos sistemas operacionais Windows. Recomenda-se a aplicação e reinicialização mesmo de servidores de missão crítica, já que o impacto operacional do “downtime” será menor do que aquele causado pela ameaça.

Mais Lidas
Dell vai oferecer PCs como um serviço até o fim deste ano, inclusive no Brasil
Megaciberataque derruba sistemas da Telefónica e empresas na Europa e no restante do mundo
Nvidia lança GPU Tesla V100, com processador Volta de US$ 3 bilhões
Dell EMC aposta em novo modelo e reforça estratégia de transformação digital
“Também recomendamos que, para prevenção imediata, seja aplicada a atualização em redes confiáveis nos sistemas operacionais Windows, pois esse tipo de ameaça Ransomware continuará rodando por algum tempo. Além disso, é importante a aplicação e reinicialização mesmo de servidores de missão crítica, já que o impacto operacional do downtime será menor do que aquele causado pela ameaça. Também recomendamos a gestão de ativos, de vulnerabilidades, patches e atualizações. Além de garantir que somente as portas de comunicação necessárias em servidores e computadores estejam expostas na internet”, ressata Amatte.