{"id":556,"date":"2017-06-27T18:30:08","date_gmt":"2017-06-27T18:30:08","guid":{"rendered":"http:\/\/mritecnologia.com.br\/?p=556"},"modified":"2017-06-27T18:30:08","modified_gmt":"2017-06-27T18:30:08","slug":"entenda-o-novo-virus-que-esta-afetando-varios-paises-e-saiba-o-que-fazer","status":"publish","type":"post","link":"https:\/\/mritecnologia.com.br\/?p=556","title":{"rendered":"Entenda o novo v\u00edrus que est\u00e1 afetando v\u00e1rios pa\u00edses e saiba o que fazer"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/cache.olhardigital.com.br\/uploads\/acervo_imagens\/2017\/06\/20170627114903_660_420.jpg\"><\/p>\n<div class=\"featured\">\n<div class=\"foto\">\n<div class=\"descricao\">\n<div class=\"copyright\">O pesadelo do WannaCry parece estar se repetindo. Hoje, um novo v\u00edrus conhecido como Petwrap come\u00e7ou a infectar m\u00e1quinas de grandes empresas, incluindo&nbsp;<a href=\"https:\/\/www.nytimes.com\/reuters\/2017\/06\/27\/business\/27reuters-ukraine-cyber-attacks-ukrenergo.html?_r=0\" target=\"_blank\" rel=\"noopener\">bancos estatais<\/a>, ao menos um hospital brasileiro e multinacionais como a empresa farmac\u00eautica&nbsp;<a href=\"https:\/\/twitter.com\/Merck\/status\/879716775021170689\" target=\"_blank\" rel=\"noopener\">Merck<\/a>. Assim como o WannaCry, ele criptografa os dados da m\u00e1quina afetada e s\u00f3 os descriptografa mediante o pagamento de um resgate, e ele j\u00e1 rendeu cerca de R$ 20 mil aos atacantes.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"post-container\">\n<p>De acordo com Wolmer Godoi, o diretor de ciberseguran\u00e7a da&nbsp;<a href=\"https:\/\/cipher.com\/br\/\" target=\"_blank\" rel=\"noopener\">Cipher<\/a>, a semelhan\u00e7a entre os dois ataques n\u00e3o p\u00e1ra por a\u00ed. O Petwrap explora a mesma vulnerabilidade de SMBv1 que o WannaCry explorava para infectar novas m\u00e1quinas.&nbsp;<strong>Veja tamb\u00e9m:<\/strong><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/saiba-como-se-proteger-do-virus-que-esta-se-espalhando-pelo-mundo-nesta-terca\/69319\">Saiba como se proteger do v\u00edrus que est\u00e1 se espalhando pelo mundo nesta ter\u00e7a<\/a><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/microsoft-quer-usar-o-seu-computador-para-desenvolver-um-antivirus-inteligente\/69315\">Microsoft quer usar o seu computador para desenvolver um antiv\u00edrus inteligente<\/a><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/novo-virus-se-espalha-pelo-mundo-e-pode-ja-ter-chegado-ao-brasil\/69314\">Novo v\u00edrus se espalha pelo mundo e pode j\u00e1 ter chegado ao Brasil<\/a><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/microsoft-explica-por-que-desabilita-o-antivirus-de-concorrentes\/69186\">Microsoft explica por que desabilita o antiv\u00edrus de concorrentes<\/a><\/p>\n<p><strong>O SMBv1<\/strong><\/p>\n<div class=\"pub-banner pub-texto\">\n<div class=\"player_dynad_tv\">\n<div id=\"_dynad_c_I5550001923_1498588027871462451897\">O SMBv1, segundo Godoi, \u00e9 a primeira vers\u00e3o do SMB, o protocolo de compartilhamento de arquivos entre computadores com Windows. &#8220;Com o tempo, a Microsoft evoluiu esse protocolo&#8221;, diz Godoi, &#8220;mas as vers\u00f5es anteriores continuam habilitadas em computadores mais novos&#8221;. O motivo disso \u00e9 compatibilidade: se um computador novo precisa compartilhar arquivos em rede com uma m\u00e1quina mais antiga, ele precisa desse protocolo para conseguir fazer o envio.<\/div>\n<\/div>\n<\/div>\n<p>Acontece que esse protocolo antigo tinha uma falha &#8211; e como ele ainda estava habilitado mesmo em m\u00e1quinas novas, at\u00e9 mesmo computadores com Windows 10 estavam vulner\u00e1veis a essa falha. Foi ela que permitiu que o WannaCry se disseminasse t\u00e3o rapidamente no m\u00eas passado, porque al\u00e9m de criptografar o computador afetado, o malware tamb\u00e9m se espalha para outras m\u00e1quinas conectadas.<\/p>\n<p>Desde ent\u00e3o, a Microsoft liberou uma atualiza\u00e7\u00e3o para os PCs que corrigia essa falha e imunizava-os contra ataques desse tipo. Mesmo assim, muitos computadores continuaram vulner\u00e1veis, por alguns motivos. Alguns usu\u00e1rios e empresas n\u00e3o instalaram a atualiza\u00e7\u00e3o, ou por n\u00e3o saber da import\u00e2ncia de faz\u00ea-lo, ou por medo de perder algo de privacidade com a atualiza\u00e7\u00e3o. Outro fator \u00e9 que muitos computadores ainda usam vers\u00f5es piratas do Windows, que n\u00e3o recebem atualiza\u00e7\u00e3o.<\/p>\n<p><strong>Infec\u00e7\u00e3o<\/strong><\/p>\n<p>Quando uma m\u00e1quina \u00e9 infectada pelo Petwrap, segundo Godoi, ela recebe apenas um arquivo execut\u00e1vel bem pequeno. Por seu tamanho reduzido, ele passa despercebido pela maioria dos programas de antiv\u00edrus e consegue se instalar na m\u00e1quina afetada. Feito isso, ele se conecta a servidores externos para baixar deles outros arquivos e m\u00f3dulos que permitem que ele cause todo o estrago que ele causa.<\/p>\n<p>No caso do Petwrap, os arquivos baixados alteram o &#8220;master boot record&#8221; (MBR) da m\u00e1quina infectada. Essa parte \u00e9 respons\u00e1vel pela inicializa\u00e7\u00e3o do computador, e a mudan\u00e7a faz com que o computador n\u00e3o seja inicializado. Al\u00e9m disso, todo o conte\u00fado dos discos da m\u00e1quina infectada s\u00e3o criptografados, e se tornam completamente inacess\u00edveis at\u00e9 que sejam descriptografados. Trata,se sefundo Godoi, de um esquema &#8220;simples e genial&#8221;.<\/p>\n<p>Segundo Cleber Brand\u00e3o, o gerente do laborat\u00f3rio de intelig\u00eancia da&nbsp;<a href=\"https:\/\/www.blockbit.com\/pt-br\/\" target=\"_blank\" rel=\"noopener\">BlockBit<\/a>, esse aspecto diferencia o Petwrap do WannaCry. &#8220;O WannaCry ainda deixava voc\u00ea acessar seu computador para realizar o pagamento em bitcoin, por exemplo. Mas com o Petwrap, voc\u00ea n\u00e3o abre nem o Windows&#8221;, comenta.<\/p>\n<p><strong>Diagn\u00f3stico<\/strong><\/p>\n<p>Para descobrir esses aspectos do funcionamento do malware, as empresas de seguran\u00e7a simulam o ataque, como se estivessem se deixando infectar. A diferen\u00e7a \u00e9 que elas fazem isso em uma m\u00e1quina virtual (uma esp\u00e9cie de computador rodando dentro de um computador) completamente monitorada. Cada a\u00e7\u00e3o que acontece nessa m\u00e1quina virtual \u00e9 monitorada e registrada pela m\u00e1quina na qual ela est\u00e1 hospedada.<\/p>\n<p>Assim, os pesquisadores de seguran\u00e7a conseguem, ap\u00f3s a simula\u00e7\u00e3o, perceber exatamente o que aquele arquivo malicioso fez na m\u00e1quina &#8220;cobaia&#8221;: quais linhas de c\u00f3digo ele mudou, a quais servidores ele se conectou, quais arquivos ele baixou deles, etc. Foi por meio disso que o Petwrap pode ser identificado como uma varia\u00e7\u00e3o do ransomware Petya.<\/p>\n<p><strong>Preven\u00e7\u00e3o<\/strong><\/p>\n<p>Como fazer, ent\u00e3o, para se prevenir contra ataques desse tipo? As dicas, segundo Godoi, s\u00e3o as de sempre: manter seu sistema operacional sempre atualizado, usar uma solu\u00e7\u00e3o de antiv\u00edrus (de prefer\u00eancia paga, e sempre atualizada), e tomar cuidado com os links e arquivos nos quais voc\u00ea clica. Tamb\u00e9m \u00e9 essencial, para Godoi, ter backups &#8211; muitos deles. &#8220;O ideal \u00e9 voc\u00ea ter tr\u00eas ou quatro backups diferentes, sempre atualizados&#8221;.<\/p>\n<p>Brand\u00e3o, por sua vez, recomenda que ao menos um desses backups esteja offline. &#8220;De repente, quando voc\u00ea \u00e9 v\u00edtima de um ataque desses, at\u00e9 mesmo a unidade de rede onde o seu backup est\u00e1 acaba sendo afetada&#8221;. Ele considera que os backups &#8220;s\u00e3o como seguro de carro, que voc\u00ea tem para n\u00e3o precisar usar&#8221;, e que \u00e9 bom ter pelo menos um deles na nuvem e um local.<\/p>\n<p>Outra dica importante, de acordo com Brand\u00e3o, \u00e9 criar redes locais para as empresas. Por exemplo: os departamentos de RH e de Finan\u00e7as de uma empresa grande devem ter redes diferentes. &#8220;Se n\u00e3o, imagina que o departamento de RH recebe um monte de CVs e um deles est\u00e1 infectado. Isso pode acabar afetando o departamento de Finan\u00e7as da empresa, que n\u00e3o tem nada a ver&#8221;, comenta.<\/p>\n<p>Quanto \u00e0 atualiza\u00e7\u00e3o do Windows, Brand\u00e3o ressalta que \u00e9 importante faz\u00ea-la&nbsp;<strong>apenas pelo site oficial da Microsoft<\/strong>. &#8220;Quando um ataque desses acontece, muita gente aproveita para fazer ataques de phishing tamb\u00e9m&#8221;, diz. Ou seja: outros atacantes enviam e-mails fingindo que s\u00e3o a Microsoft com links que supostamente cont\u00eam a atualiza\u00e7\u00e3o do Windows 10, mas que na verdade apenas infectam a m\u00e1quina com outros arquivos maliciosos.<\/p>\n<p><strong>O que fazer se eu for infectado?<\/strong><\/p>\n<p>Se a sua m\u00e1quina for vitimada pelo Petwrap, Brand\u00e3o e Godoi concordam sobre a coisa mais importante a se fazer: n\u00e3o pagar o resgate. Fazer isso, de acordo com os especialistas, acaba comprovando a rentabilidade de ataques desse tipo, e incentivando pessoas mal-intencionadas a criar novos ataques para ganhar dinheiro.<\/p>\n<p>O ideal \u00e9 ter um backup para casos como esse. Se o usu\u00e1rio tiver uma c\u00f3pia de todos os arquivos contidos em seu computador, pode simplesmente formatar a m\u00e1quina e copiar os arquivos novamente. Mas e se voc\u00ea n\u00e3o tiver o backup?<\/p>\n<p>Nesse caso, uma atitude poss\u00edvel \u00e9 esperar. Como Brand\u00e3o ressalta, empresas de seguran\u00e7a costumam liberar ferramentas de descriptografia dos ransomwares alguns dias ou semanas ap\u00f3s sua dissemina\u00e7\u00e3o. Se voc\u00ea n\u00e3o tiver como restaurar um backup dos seus arquivos e n\u00e3o quiser formatar seu computador, esperar \u00e9 a \u00fanica op\u00e7\u00e3o que resta.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O pesadelo do WannaCry parece estar se repetindo. Hoje, um novo v\u00edrus conhecido como Petwrap come\u00e7ou a infectar m\u00e1quinas de grandes empresas, incluindo&nbsp;bancos estatais, ao menos um hospital brasileiro e multinacionais como a empresa farmac\u00eautica&nbsp;Merck. Assim como o WannaCry, ele criptografa os dados da m\u00e1quina afetada e s\u00f3 os descriptografa mediante o pagamento de um resgate, e ele j\u00e1 rendeu cerca de R$ 20 mil aos atacantes. De acordo com Wolmer Godoi, o diretor de ciberseguran\u00e7a da&nbsp;Cipher, a semelhan\u00e7a entre os dois ataques n\u00e3o p\u00e1ra por a\u00ed. O Petwrap explora a mesma vulnerabilidade de SMBv1 que o WannaCry explorava para infectar novas m\u00e1quinas.&nbsp;Veja tamb\u00e9m:Saiba como se proteger do v\u00edrus que est\u00e1 se espalhando pelo mundo nesta ter\u00e7aMicrosoft quer usar o seu computador para desenvolver um antiv\u00edrus inteligenteNovo v\u00edrus se espalha pelo mundo e pode j\u00e1 ter chegado ao BrasilMicrosoft explica por que desabilita o antiv\u00edrus de concorrentes O SMBv1 O SMBv1, segundo Godoi, \u00e9 a primeira vers\u00e3o do SMB, o protocolo de compartilhamento de arquivos entre computadores com Windows. &#8220;Com o tempo, a Microsoft evoluiu esse protocolo&#8221;, diz Godoi, &#8220;mas as vers\u00f5es anteriores continuam habilitadas em computadores mais novos&#8221;. O motivo disso \u00e9 compatibilidade: se um computador novo precisa compartilhar arquivos em rede com uma m\u00e1quina mais antiga, ele precisa desse protocolo para conseguir fazer o envio. Acontece que esse protocolo antigo tinha uma falha &#8211; e como ele ainda estava habilitado mesmo em m\u00e1quinas novas, at\u00e9 mesmo computadores com Windows 10 estavam vulner\u00e1veis a essa falha. Foi ela que permitiu que o WannaCry se disseminasse t\u00e3o rapidamente no m\u00eas passado, porque al\u00e9m de criptografar o computador afetado, o malware tamb\u00e9m se espalha para outras m\u00e1quinas conectadas. Desde ent\u00e3o, a Microsoft liberou uma atualiza\u00e7\u00e3o para os PCs que corrigia essa falha e imunizava-os contra ataques desse tipo. Mesmo assim, muitos computadores continuaram vulner\u00e1veis, por alguns motivos. Alguns usu\u00e1rios e empresas n\u00e3o instalaram a atualiza\u00e7\u00e3o, ou por n\u00e3o saber da import\u00e2ncia de faz\u00ea-lo, ou por medo de perder algo de privacidade com a atualiza\u00e7\u00e3o. Outro fator \u00e9 que muitos computadores ainda usam vers\u00f5es piratas do Windows, que n\u00e3o recebem atualiza\u00e7\u00e3o. Infec\u00e7\u00e3o Quando uma m\u00e1quina \u00e9 infectada pelo Petwrap, segundo Godoi, ela recebe apenas um arquivo execut\u00e1vel bem pequeno. Por seu tamanho reduzido, ele passa despercebido pela maioria dos programas de antiv\u00edrus e consegue se instalar na m\u00e1quina afetada. Feito isso, ele se conecta a servidores externos para baixar deles outros arquivos e m\u00f3dulos que permitem que ele cause todo o estrago que ele causa. No caso do Petwrap, os arquivos baixados alteram o &#8220;master boot record&#8221; (MBR) da m\u00e1quina infectada. Essa parte \u00e9 respons\u00e1vel pela inicializa\u00e7\u00e3o do computador, e a mudan\u00e7a faz com que o computador n\u00e3o seja inicializado. Al\u00e9m disso, todo o conte\u00fado dos discos da m\u00e1quina infectada s\u00e3o criptografados, e se tornam completamente inacess\u00edveis at\u00e9 que sejam descriptografados. Trata,se sefundo Godoi, de um esquema &#8220;simples e genial&#8221;. Segundo Cleber Brand\u00e3o, o gerente do laborat\u00f3rio de intelig\u00eancia da&nbsp;BlockBit, esse aspecto diferencia o Petwrap do WannaCry. &#8220;O WannaCry ainda deixava voc\u00ea acessar seu computador para realizar o pagamento em bitcoin, por exemplo. Mas com o Petwrap, voc\u00ea n\u00e3o abre nem o Windows&#8221;, comenta. Diagn\u00f3stico Para descobrir esses aspectos do funcionamento do malware, as empresas de seguran\u00e7a simulam o ataque, como se estivessem se deixando infectar. A diferen\u00e7a \u00e9 que elas fazem isso em uma m\u00e1quina virtual (uma esp\u00e9cie de computador rodando dentro de um computador) completamente monitorada. Cada a\u00e7\u00e3o que acontece nessa m\u00e1quina virtual \u00e9 monitorada e registrada pela m\u00e1quina na qual ela est\u00e1 hospedada. Assim, os pesquisadores de seguran\u00e7a conseguem, ap\u00f3s a simula\u00e7\u00e3o, perceber exatamente o que aquele arquivo malicioso fez na m\u00e1quina &#8220;cobaia&#8221;: quais linhas de c\u00f3digo ele mudou, a quais servidores ele se conectou, quais arquivos ele baixou deles, etc. Foi por meio disso que o Petwrap pode ser identificado como uma varia\u00e7\u00e3o do ransomware Petya. Preven\u00e7\u00e3o Como fazer, ent\u00e3o, para se prevenir contra ataques desse tipo? As dicas, segundo Godoi, s\u00e3o as de sempre: manter seu sistema operacional sempre atualizado, usar uma solu\u00e7\u00e3o de antiv\u00edrus (de prefer\u00eancia paga, e sempre atualizada), e tomar cuidado com os links e arquivos nos quais voc\u00ea clica. Tamb\u00e9m \u00e9 essencial, para Godoi, ter backups &#8211; muitos deles. &#8220;O ideal \u00e9 voc\u00ea ter tr\u00eas ou quatro backups diferentes, sempre atualizados&#8221;. Brand\u00e3o, por sua vez, recomenda que ao menos um desses backups esteja offline. &#8220;De repente, quando voc\u00ea \u00e9 v\u00edtima de um ataque desses, at\u00e9 mesmo a unidade de rede onde o seu backup est\u00e1 acaba sendo afetada&#8221;. Ele considera que os backups &#8220;s\u00e3o como seguro de carro, que voc\u00ea tem para n\u00e3o precisar usar&#8221;, e que \u00e9 bom ter pelo menos um deles na nuvem e um local. Outra dica importante, de acordo com Brand\u00e3o, \u00e9 criar redes locais para as empresas. Por exemplo: os departamentos de RH e de Finan\u00e7as de uma empresa grande devem ter redes diferentes. &#8220;Se n\u00e3o, imagina que o departamento de RH recebe um monte de CVs e um deles est\u00e1 infectado. Isso pode acabar afetando o departamento de Finan\u00e7as da empresa, que n\u00e3o tem nada a ver&#8221;, comenta. Quanto \u00e0 atualiza\u00e7\u00e3o do Windows, Brand\u00e3o ressalta que \u00e9 importante faz\u00ea-la&nbsp;apenas pelo site oficial da Microsoft. &#8220;Quando um ataque desses acontece, muita gente aproveita para fazer ataques de phishing tamb\u00e9m&#8221;, diz. Ou seja: outros atacantes enviam e-mails fingindo que s\u00e3o a Microsoft com links que supostamente cont\u00eam a atualiza\u00e7\u00e3o do Windows 10, mas que na verdade apenas infectam a m\u00e1quina com outros arquivos maliciosos. O que fazer se eu for infectado? Se a sua m\u00e1quina for vitimada pelo Petwrap, Brand\u00e3o e Godoi concordam sobre a coisa mais importante a se fazer: n\u00e3o pagar o resgate. Fazer isso, de acordo com os especialistas, acaba comprovando a rentabilidade de ataques desse tipo, e incentivando pessoas mal-intencionadas a criar novos ataques para ganhar dinheiro. O ideal \u00e9 ter um backup para casos como esse. Se o usu\u00e1rio tiver uma c\u00f3pia de todos os arquivos contidos em seu computador, pode simplesmente formatar a m\u00e1quina e copiar os arquivos novamente. Mas e se voc\u00ea n\u00e3o tiver o backup? Nesse caso, uma atitude poss\u00edvel \u00e9 esperar. Como Brand\u00e3o ressalta, empresas de seguran\u00e7a costumam liberar ferramentas de descriptografia dos ransomwares alguns dias ou semanas ap\u00f3s sua dissemina\u00e7\u00e3o. Se voc\u00ea n\u00e3o tiver como restaurar um backup dos seus arquivos e n\u00e3o quiser formatar seu computador, esperar \u00e9 a \u00fanica op\u00e7\u00e3o que resta.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-556","post","type-post","status-publish","format-standard","hentry","category-destaque"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"sweetheat-portfolio":false},"uagb_author_info":{"display_name":"MRI Tecnologia","author_link":"https:\/\/mritecnologia.com.br\/?author=1"},"uagb_comment_info":0,"uagb_excerpt":"O pesadelo do WannaCry parece estar se repetindo. Hoje, um novo v\u00edrus conhecido como Petwrap come\u00e7ou a infectar m\u00e1quinas de grandes empresas, incluindo&nbsp;bancos estatais, ao menos um hospital brasileiro e multinacionais como a empresa farmac\u00eautica&nbsp;Merck. Assim como o WannaCry, ele criptografa os dados da m\u00e1quina afetada e s\u00f3 os descriptografa mediante o pagamento de um&hellip;","_links":{"self":[{"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=\/wp\/v2\/posts\/556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=556"}],"version-history":[{"count":1,"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=\/wp\/v2\/posts\/556\/revisions"}],"predecessor-version":[{"id":557,"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=\/wp\/v2\/posts\/556\/revisions\/557"}],"wp:attachment":[{"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mritecnologia.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}