Não se torne uma vítima! Proteja sua rede do WannaCrypt ransomware

Na ultima sexta-feira dia 12/05/17 vários países experimentaram a ira de um ataque bem coordenado de ransomware, conhecido como WannaCrypt. Mas o que exatamente é isso? Como posso me proteger?

O que é WannaCrypt ransomware?

O WannaCrypt, também conhecido como WannaCry ou Wcrypt, é um ransomeware que tem como alvo computadores que executam no Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7, Windows 8, Windows 8.1 e Windows 10, se não estiverem atualizados. O WannaCrypt genralmente entra na sua rede como um anexo de e-mail e se espalha rapidamente na LAN. Este ransomeware criptografa o disco rígido do seu sistema e aproveita as portas TCP e UDP para afetar os computadores dentro da mesma rede.

O que acontece com os computadores afetados pelo WannaCrypt?

Você terá a imagem abaixo exibida no computador afetado.

Todos os dados no disco rígido do computador afetado serão criptografados e você não será capaz de recuperá-los. Será exigido um resgate de você para que os arquivos sejam decodificados. 💸💰💳

Os dados criptografados estão em risco.

Quais computadores são os alvos?

O WannaCrypt ransomware worm tem como meta computadores executando sistemas operacionais Windows, se eles não estiverem atualizados.

Quais tipos de arquivos são afetados?

O WannaCry criptografa os arquivos com as seguintes extensões, acrescentando .WCRY ao final do nome do arquivo:

  • Extensões de arquivos comumente usados em escritórios (.ppt, .doc, .docx, .xlsx, .sxi).
  • Formatos de arquivos menos comuns (.sxw, .odt, .hwp).
  • Arquivos, arquivos de mídia (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • E-mails e bancos de dados de e-mail (.eml, .msg, .ost, .pst, .edb).
  • Arquivos de banco de dados (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • Arquivos de projeto e códigos fonte dos desenvolvedores (.php, .java, .cpp, .pas, .asm).
  • Chaves de criptografia e certificados (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • Arquivos de designers gráficos, artistas e fotógrafos (.vsd, .odg, .raw, .nef, .svg, .psd).
  • Arquivos de máquina virtual (.vmx, .vmdk, .vdi).

Consulte esse artigo para obter mais detalhes sobre o ransomware e seus efeitos. O Desktop Central já lançou os seguintes patches de segurança:

Patch ID 22058Security Update for Windows Vista (KB4012598)
Patch ID 22059Security Update for Windows Vista for x64-based Systems (KB4012598)
Patch ID 22060Security Update for Windows Server 2008 (KB4012598)
Patch ID 22061Security Update for Windows Server 2008 for x64-based Systems (KB4012598)
Patch ID 22513Security Update for Windows XP SP3 (KB4012598)
Patch ID 22516Security Update for Windows XP SP2 for x64-based Systems (KB4012598)
Patch ID 22514Security Update for Windows Server 2003 (KB4012598)
Patch ID 22517Security Update for Windows Server 2003 for x64-based Systems (KB4012598)
Patch ID 22515Security Update for Windows 8 (KB4012598)
Patch ID 22518Security Update for Windows 8 for x64-based Systems (KB4012598)
Patch ID 22062March, 2017 Security Only Quality Update for Windows 7 (KB4012212)
Patch ID 22063March, 2017 Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212)
Patch ID 22064March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212)
Patch ID 22044March, 2017 Security Monthly Quality Rollup for Windows 7 (KB4012215)
Patch ID 22045March, 2017 Security Monthly Quality Rollup for Windows 7 for x64-based Systems (KB4012215)
Patch ID 22046March, 2017 Security Monthly Quality Rollup for Windows Server 2008 R2 for x64-based Systems (KB4012215)
Patch ID 22070March, 2017 Security Only Quality Update for Windows Server 2012 (KB4012214)
Patch ID 22150March, 2017 Security Monthly Quality Rollup for Windows Server 2012 (KB4012217)
Patch ID 22065March, 2017 Security Only Quality Update for Windows 8.1 (KB4012213)
Patch ID 22066March, 2017 Security Only Quality Update for Windows 8.1 for x64-based Systems (KB4012213)
Patch ID 22067March, 2017 Security Only Quality Update for Windows Server 2012 R2 (KB4012213)
Patch ID 22047March, 2017 Security Monthly Quality Rollup for Windows 8.1 (KB4012216)
Patch ID 22148March, 2017 Security Monthly Quality Rollup for Windows 8.1 for x64-based Systems (KB4012216)
Patch ID 22149March, 2017 Security Monthly Quality Rollup for Windows Server 2012 R2 (KB4012216)

Para Windows 10:

Patch ID 225092017-05 Cumulative Update for Windows Server 2016 for x64-based Systems (KB4019472)KB4013429 > KB4015438 > KB4016635 > KB4015217 > KB4019472
Patch ID 225072017-05 Cumulative Update for Windows 10 Version 1607 for x86-based Systems (KB4019472)KB4013429 > KB4015438 > KB4016635 > KB4015217 > KB4019472
Patch ID 225082017-05 Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4019472)KB4013429 > KB4015438 > KB4016635 > KB4015217 > KB4019472
Patch ID 22345Cumulative Update for Windows 10 Version 1511 (KB4019473)KB4013198 > KB4016636 > KB4015219 > KB4019473
Patch ID 22346Cumulative Update for Windows 10 Version 1511 for x64-based Systems (KB4019473)KB4013198 > KB4016636 > KB4015219 > KB4019473
Patch ID 22340Cumulative Update for Windows 10 (KB4015221)KB4012606 > KB4016637 > KB4015221
Patch ID 22341Cumulative Update for Windows 10 for x64-based Systems (KB4015221)KB4012606 > KB4016637 > KB4015221

Se você precisar instalar as atualizações, você pode baixá-las usando os links abaixo e implantá-las usando a implantação de software.

KB4012606 download link:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

KB4013198 download link:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

KB4013429 download link:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu

Crie um pacote manualmente e use o parâmetro de instalação silenciosa: /passive /quiet /norestart

Como proteger a rede do ‘WannaCrypt’ usando o Desktop Central?

Você pode proteger sua rede do WannaCrypt, seguindo as etapas abaixo mencionadas:

  1. Implantar os patches críticos nos respectivos computadores
  2. Bloquear as portas no firewall

Implantando os patches críticos nos respectivos computadores

Você pode detectar se esses patches estão faltando, seguindo estas etapas: Clique em Patch Mgmt >> Escolha Missing Patches >> Pesquise o KB usando o número (4012598) >> Você pode identificar os computadores onde os patches críticos estão faltando.

Bloquear as portas

Você pode criar uma configuração de firewall e bloquear as portas vulneráveis ​​com as quais os computadores são direcionados:

  1. TCP 137
  2. TCP 139
  3. TCP 445
  4. UDP 137
  5. UDP 138

Essas portas podem ser bloqueadas usando a configuração do firewall, conforme explicado abaixo:

desktop-central-download

Teste Agora mesmo o DesktopCentral

Agora você pode se sentir seguro, sabendo que sua rede está protegida do ataque do WannaCrypt ransomeware. Não tem o Desktop Central? Venha conhecer e testar suas funcionalidade

A equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil terá o prazer em lhe auxiliar nos seus testes.

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Fonte: https://www.manageengine.com/products/desktop-central/secure-your-computers-from-wannacrypt-ransomware.html?social-media

Deixe um comentário

Blog ACSoftware - ManageEngine