Microsoft lança patch para o Windows XP devido ao ransomware WannaCry 2.0

Microsoft lança patch para o Windows XP devido ao ransomware WannaCry 2.0

O estrago causado pelo ransomware WannaCry 2.0, também chamado de WannaCrypt0r, na sexta-feira (12) foi tão significativo que até o Windows XP, sistema já descontinuado pela Microsoft, recebeu um patch de segurança. Além do XP, o Windows 8 e Windows Server 2003 também receberam uma atualização. Para baixar clique aqui.

De acordo com uma estimativa do laboratório Avast Threat Lab mais de 99 países foram vítimas do WannaCry 2.0. O número de ataques registrados foi impressionante: 52.000. Embora tenha se espalhado com o intuito de arrecadar uma grande quantidade de dinheiro mundo afora, o pesquisador de segurança Brian Krebs, diz que até o momento os cibercriminosos responsáveis pela ameaça receberam um pouco mais de US$ 26.000, o que é relativamente baixo quando comparado com a proporção do ataque, que chegou a sequestrar 85% dos computadores da Telefônica. 

Você também deve ler!

Entendendo o ataque do ransomware WannaCry 2.0

A ameaça se espalhou devido a uma falha crítica de segurança no protocolo de compartilhamento de arquivos do Windows, o SMB, corrigido pela Microsoft em março, porém muitos computadores (principalmente no setor corporativo) ainda não tinham sido atualizados. 

A Microsoft criticou agências do governo, como a NSA, que exploram brechas de segurança para suas ações de espionagem, já que os cibercriminosos teriam ficado sabendo da falha através das revelações de táticas da NSA que acabaram vazando na internet. Brad Smith, presidente da companhia, comparou o vazamento dessas informações com armas no mundo físico, algo equivalente ao exército americano ter um míssil Tomahawk roubado.

O ataque foi mitigado graças ao pesquisador de segurança de 22 anos, Marcus Hutchins, conhecido como MalwareTech, devido ao seu perfil no Twitter. O jovem que trabalha na Kryptos Logic, resolveu analisar a estrutura do ransomware e descobriu que a ameaça tentava se conectar a um endereço de domínio que ainda não estava registrado (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com). Com equivalente a R$ 35 para registrar o domínio, o pesquisador conseguiu parar os ataques. Ao realizar o registro acabou ativando o que ele diz ser um “kill switch”, um botão de desarme para a propagação da ameaça, porém isso não quer dizer que variantes desse ransowmare não irão surgir.

A atenção contra os ransomware deve continuar, então mais uma vez vale relembrar aquelas regrinhas básicas: mantenha sistema e programas atualizados, tenha um backup atualizado e não saia clicando e baixando qualquer anexo

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X