Início » Segurança » Ataque com ransomware está sequestrando arquivos de empresas ao redor do mundo

Ataque com ransomware está sequestrando arquivos de empresas ao redor do mundo

Empresas na Alemanha, Reino Unido, Espanha, Brasil e outros países estão tomando medidas contra ransomware.
Malware criptografa arquivos e pede resgate em bitcoins para recuperar dados. Telefónica é uma das maiores afetadas.

Por
14 semanas atrás
Já conhece a nova extensão do Tecnoblog? Baixe Agora

O ransomware WannaCry está sendo utilizado em um ataque massivo a computadores de grandes companhias ao redor do mundo nesta sexta-feira (12). A Telefónica, maior empresa de telecomunicações da Espanha e dona da Vivo no Brasil, é uma das principais afetadas. Criminosos criptografaram os arquivos da operadora e estão pedindo um resgate em bitcoins, que pode passar do equivalente a 500 mil euros.

A praga se aproveita de uma vulnerabilidade no Windows que permite executar código remotamente por meio do SMB, protocolo de compartilhamento de arquivos. Quando uma máquina é afetada, o ransomware pode se espalhar rapidamente para todos os computadores vulneráveis da rede.

A falha estava presente em todos os Windows desde o Vista, incluindo as versões para servidores. A Microsoft liberou uma correção no dia 14 de março, mas, pelo visto, poucas máquinas foram atualizadas: fontes da Telefónica afirmam ao jornal El Mundo que cerca de 85% dos computadores da operadora foram infectados com o ransomware.

Leia mais: Como se proteger contra o ransomware que atacou empresas de todo o mundo

No mundo

O número de empresas que estão sendo atacadas pelo WannaCry é desconhecido, mas significativo. A Avast afirmou à Forbes que detectou mais de 36 mil ataques no dia de hoje. A Kaspersky diz que o WannaCry já foi visto em 45 mil computadores de 74 países. A BBC informa que houve ataques no Reino Unido, Estados Unidos, China, Rússia, Espanha, Itália, Vietnã, Taiwan e outros países.

A Reuters afirma ainda que a companhia de energia espanhola Iberdrola e a Gas Natural foram atacadas pelo ransomware. A Vodafone da Espanha também teria pedido aos funcionários que desligassem seus computadores ou desconectassem suas máquinas da rede caso tivessem seus arquivos comprometidos, como forma de evitar o espalhamento do malware.

Ainda na manhã de hoje, os hospitais do Serviço Nacional de Saúde (NHS) do Reino Unido enfrentaram “sérios problemas de TI”, o que derrubou os sistemas e o atendimento telefônico do órgão público de saúde britânico. Momentos depois, o NHS disse em comunicado oficial acreditar que foi infectado pelo WannaCry.

Telões vermelhos na Telefónica revelam que os criminosos exigem o pagamento do resgate até o próximo segunda-feira (15), sob pena de aumento do valor. Caso a empresa ainda assim não pague o montante, os arquivos serão deletados no dia 19 de maio.

Eles pedem US$ 300 por computador afetado, em forma de bitcoins, o que resultaria em um montante de 509.487 euros (R$ 1,72 milhão) no caso da Telefónica. Oficialmente, a empresa diz que detectou um “incidente de cibersegurança” e que está trabalhando para resolver o problema.

No Brasil

Fontes contam ao Tecnoblog que uma empresa de call center teve suas máquinas atacadas, prejudicando o atendimento aos clientes. Além disso, uma multinacional de consultoria pediu aos funcionários de todo o mundo que desligassem seus computadores até segunda ordem, o que interrompeu a operação da companhia, inclusive no Brasil.

De acordo com a BandNews FM, os funcionários da Vivo estão sem trabalhar desde às 9 horas da manhã. Um funcionário da operadora confirmou a paralisação ao Tecnoblog.

O Tribunal de Justiça de São Paulo (TJ-SP) enviou e-mail aos funcionários solicitando que todos os computadores fossem desligados imediatamente. “Foram detectadas máquinas infectadas e, segundo o protocolo de segurança da tecnologia da informação do Judiciário paulista, o Tribunal de Justiça de São Paulo determinou por cautela o desligamento de todas as máquinas do Estado de modo a evitar a propagação”, diz o tribunal em nota.

A Petrobras também pediu aos funcionários, verbalmente, que desligassem seus PCs, relata um leitor.

Atualizado às 17h27.

  • João Víctor Zárate

    Atualização liberada 14 de março, quase dois meses. Pode até ter atualização bugada do Windows, mas dois meses sem atualização de segurança é o risco que se corre.

    • Mario Junior ✓ᵛᵉʳᶦᶠᶦᵉᵈ

      Nessas horas você vê a qualidade da equipe ou do responsável pelo TI.

      • Por isso as atualizações do windows tem que ser automáticas e obrigatórias, assim você evita esse tipo de merda catastrófica.

        • leoleonardo85

          Atualização em empresa não deve ser automática, mas demorar 2 meses pra atualizar é demais

          • Vitor Rigoni

            Gente, não é bem assim que funciona. Atualizar qualquer coisa em ambiente corporativo é complicado. Muitas ferramentas param de funcionar, as coisas dão problema. Retro-compatibilidade 100% não existe.
            Tem gente que ainda está rodando windows xp pois um determinado software só roda lá e o código fonte não existe mais (normalmente um software gigante onde o custo de re-fazer é inviável).

            Normalmente sai mais barato pra empresa pagar um ransomware do que manter sua infra sempre atualizada (ainda mais uma empresa do tamanho da Telefónica).

          • Marcelo Vieira

            Concordo em não ter de ser automática, especialmente nos servidores, especialmente quando é preciso reinicializar o sistema e/ou conferir as configurações personalizadas.

        • Willian Tetsuo Shiratori

          muitos sysadmins rodam scripts que fazem várias modificações nos registros do Windows. Os updates do Windows tendem a modificar os valores nos registros, causando problemas. Um dos motivos que sei para muitos demorarem para atualizar seus sistemas.

    • Neto

      E que é bem simples e barato atualizar 100 mil máquinas. Isso se as máquinas não forem alugadas por que dai é outra história

  • Gabriel Rezende

    Ficou sem sistema? Liga no call center.

    • Daniel Alves de Andrade

      ta sem call center tbm rsrsrs

      • Ricardo – Vaz Lobo

        Manda mgs pros amigos do TecnoBlog.

  • Trovalds

    Daí o barato acaba saindo caro. A TI mal valorizada não deu importância à vulnerabilidade e não fez questão de corrigi-la o que acarretou no sequestro das máquinas. Daí você pra não pagar pros criadores do ransomware e incentivar essa indústria vão ter que pagar uma fortuna pra conseguirem um antídodo pra descriptografar as máquinas.

    • Descriptografar não é opção, iria demorar uma eternidade, a menos que o ramsonware não seja bem feito e use alguma técnica de criptografia muito antiquada.

    • Jonas S. Marques

      O problema nem é só a TI, quantas vezes passei custo de atualização de equipamento e firmware e a galera não aprovou por que 20 pessoas iriam trabalhar 6 horas extras a mais e não se podia pagar esse custo

  • Bruno Martins Santana

    Todo mês, estamos tendo pelo menos 1 Cliente tendo seus servidores atacado por ransomware, e muitos delesz por estarem com Windows Desatualizados (Windows Server 2003 PQP !!!!), e com licenças dos antivírus vencidas ou inexistentes, e claro, sem sistema de BKP na maioria das vezes.
    Ransomware é a pior praga da atualidade, mas as vitimas geralmente são empresas que não se preocupam com sua segurança digital, e fazem uma economia “burra”, pq nas com tudo ok, geralmente o Antivirus Bloqueia antes que cause algum estrago, e se causar, temos o BKP de tudo, ficando parado por pouco tempo.

  • Vitor Rigoni

    Eu tinha respondido o colega João abaixo, mas como estou vendo várias pessoas comentar a mesma coisa vou levantar a bola aqui mesmo (e apaguei minha resposta).

    Gente, não é bem assim que funciona.

    Atualizar qualquer coisa em ambiente corporativo é complicado. Muitas ferramentas param de funcionar, as coisas dão problema. Retro-compatibilidade 100% não existe.

    Tem gente que ainda está rodando windows xp pois um determinado software só roda lá e o código fonte não existe mais (normalmente um software gigante onde o custo de re-fazer é inviável).

    Atualizar uma infra do tamanho da que eles tem não é igual atualizar o windows do seu PC. Temos que lembrar que empresas se baseiam em custos e custos somente. Não estou desconsiderando o fator de que muitas vezes isso é ignorado pelo upper management, mas, again, eles olham os custos, e normalmente sai mais barato pra empresa pagar um ransomware do que manter sua infra sempre atualizada (ainda mais uma empresa do tamanho da Telefónica).

    Sai mais barato cobrir os custos do outage dos clientes que manter a infra em dia. E é isso que importa: reduzir custos.

    • Diogo Nóbrega

      Vamos ver se vai sair mais barato cobrir os custos do pagamento do resgate ou se é menos custoso formatar as máquinas e restaurar os backups (SE tiverem).

      • Trovalds

        Não existe formatar aí. São dezenas de milhares de máquinas sequestradas, muitos sistemas proprietários e tudo o mais. Pra se ter algo assim funcionando de novo do zero demoraria dias. E horas de paralisação já são um parto.

        • Diogo Nóbrega

          Pois é. Aí você põe na conta: horas paradas + trabalho perdido + custos de recuperar os sistemas, etc… Praticamente inviável escolher essa opção. Por isso que, nesses casos, é mais barato prevenir. Não existe esse lance de “sai mais barato cobrir os custos do outage”. Principalmente em empresas que PRECISAM ter 99,99% de disponibilidade.

          • Você só tá levando em consideração um lado dos custos, sem saber ambos os custos não tem como dizer se a decisão foi certa ou não.

            Supor custos de manutenção de TI no meio empresarial é idiotice, já que de acordo com a qualidade do serviço e reputação da empresa os valores podem ser milhares de vezes maior que o divulgado na mídia.

          • Helmut

            Com certeza é mais barato prevenir, porém, a implementação de uma estrutura que suporte prevenção pode sair mais caro do que o outage.
            Veja bem, existem livros e livros relatando processos de DevOps como esse e em nenhum deles a solução é dada apenas apontando o dedo para a melhor opção.

        • Sistemas proprietários ? Diga o nome de UM !

          • Trovalds

            O que roda dentro de uma empresa e foi desenvolvido exclusivamente pra ela. Vou lá saber…

      • Leandro

        normalmente se tem uma ISO com a instalação ja pronta e os programas. a coisa mesmo é a configuração e arquivos do usuário

        • Trovalds

          Mesmo assim demoram-se dias pra restaurar um parque inteiro. Um servidor pode (em teoria) espelhar a imagem pra, digamos, umas 100 máquinas por hora. 10.000 máquinas, 100 horas. Isso num cenário totalmente otimista e com absolutamente tudo automatizado. Não é tão simples quanto parece.

          • Leandro

            sim, com certeza

          • Renan Dias Serrou

            Depende, da pra escalonar isso ai em vários níveis, aqui onde trabalho consigo voltar até 40 máquinas em cerca de uma hora usando um computador comum como servidor. Mas teria que ter mais mão de obra pra fazer isso. E claro já ter um plano de contingência pra esse tipo de coisa.

        • Flávio

          Na ISO de instalação do win7 nas máquinas do órgão federal no qual trabalho tem aquele infame do Warsaw, plugin para home banking q se comporta quase como vírus.

          https://tecnoblog.net/176402/plugin-bancos-warsaw-ipv6-bloqueio/

          • Geek_Musical

            Ele realmente é terrível, aquilo de colocar o processador em 100% de uso quado se força o fechamento dos processos dele manualmente foi a gota d’água pra mim.

          • Geek_Musical

            Ele realmente é terrível, aquilo de colocar o processador em 100% de uso quado se força o fechamento dos processos dele manualmente, foi a gota d’água pra mim.

      • Edson Nascimento

        Eu acho que em hipótese nenhuma deve-se pagar. Pois isso só insentiva esse tipo de ação. As empresas devem assumir seus erros em não terem se atualizado com uma atualização classificada como CRÍTICA e correr atrás do prejuízo.
        Eu mesmo já sairia instalando um novo SO em cima do atual só pra pegar os arquivos e depois formatava tudo.

    • Trovalds

      É aí que tá: sai mais barato consertar o estrago ou prevenir pra que ele não aconteça? Sim, sei de toda essa coisa de corporativo, já fui desenvolvedor em empresa pública, é um desespero quando tem que fazer atualização de SO. Mesmo você testando em um lab isolado e tudo o mais, quando vai pra produção acaba algo não saindo 100% nos conformes.

      MAS a magnitude do problema aí não condiz em nada com o custo pra preveni-lo. Se não tem como prevenir ou corrigir pra que não aconteça, que pelo menos se mitigue.

      • Não tem como saber sem conhecer a infra de lá. Então o custo para prevenir pode sim ter sido maior do que eventuais ataques.

        • Thiago

          Jamais!
          Ainda não sabemos as proporções, mas estamos lidando, por exemplo, com financeiro de ontem, hoje e amanhã! Tudo irá impactar! Então os valores não são equivalentes.

          • Um planejamento tem que ser revisado periodicamente, então se em algum momento os riscos se tornarem inviáveis, deve-se mudar a estratégia abordada.

      • Paçaro

        Telefônica é uma empresa gigantesca com vários softwares que conversamos um com o outro. Quebrou um elo, já era a corrente toda.

        Provavelmente era um custo absurdo atualizar tudo. Provavelmente bem mais barato do que esse ataque. Então, quem manda lá preferiu postergar o gasto na esperança de que nunca ser atacado.

      • LekyChan

        imagino se o servidor de CSO foi invadido, se foi, fudeu a telefonica kkkk

      • Ricardo – Vaz Lobo

        Fazendo uma conjectura rasa: pra consertar custa 10 milhões, mas o caras tão pedindo 1 milhão. E se a empresa pagar o resgate e mais um milhão pras empresas de segurança descobrirem os vagabundos? Vale?

        • Jonas S. Marques

          Acontece que a empresa não vai pagar. E ainda que pague, não é garantido que receba os arquivos de volta. E, se não pagar, os arquivos perdidos valem exatamente quanto?

          • Ricardo – Vaz Lobo

            zilhões.

          • Jonas S. Marques

            Pois é, aí está o problema.
            Enquanto estamos aqui discutindo os hackers podem estar verificando quais são esses arquivos, copiando o que da, mudando o preço.
            Não vale a pena de forma alguma correr esse risco

          • edcley firmino

            para isso que existe o backup

          • LessTech

            Paga. Se paga e não recebe a chave, outras empresas não pagam a assumem o prejuízo inevitável. Essa é a diferença de um Ransomware para outros tipos de ataques.

          • Neto

            Um terceiro nosso que faz inspeções relacionadas a NR-13 teve seu servidor atacado por um ransomware. Os hackers pediram cerca de 30 mil reais, eles foram negociando e chegou-se a 10 mil. Essa empresa pagou, porém vieram diversos arquivos corrompidos e muitos deles faltando. Não é mil maravilhas pagar para os hackers também.

          • LessTech

            Vai depender muito da implementação da criptografia. Se for mal implementada vai dar zebra na descriptografia. Esses sequestradores com certeza não são “profissionais”.

            De qualquer forma fica a lição pro cara que perdeu os arquivos: faça backup regularmente.

        • Trovalds

          Uma coisa é: quem garante que pagando eles vão liberar as máquinas? Ainda mais que o ransonware se espalhou em uma velocidade assustadoramente rápida. Segundo: mesmo se eles forem descobertos, quem garante que eles não estão em algum país que não faça acordos de extradição e eles estejam imunes às garras da justiça de outros países?

        • Eduardo Tenório

          Não vale. Uma vez que você cede à chatagem, não tem volta.

          PS: muito propavelmente os arquivos não estão encriptados.

    • J. Prim

      É bem isso mesmo. Não é tão simples atualizar. Mas de março pra cá, creio que já deu tempo suficiente para homologar esses patches e afins. Se uma corporação do tamanho da Telefônica não possuir equipe de validação, homologação e análise de riscos que possa verificar isso em 2 meses, quem teria?

    • Existe a possibilidade de negligência por parte da gestão por não acreditar em ataques do tipo, mas se eles escolhem não atualizar a infra estão assumindo o risco de inúmeras vulnerabilidades.

      No final das contas se eles assim decidiram, então só vão ter que aceitar as consequências.

    • Marcos Roberto

      Trabalho na área de SI e posso dizer que normalmente se aprende na dor. Sei da dificuldade em empresas grandes com os sistemas legados que para atualizar algo o custo é tão alto que é melhor ficar como sistema desatualizado, então é para isso que existe a área de risco de GRC. E hoje antivírus normalmente não pegam mais esse tipo de virus/malware, por isso algumas grandes empresas já não usam mais as assinaturas nos seus AV.

    • Paçaro

      E tá, mesmo que saia mais barato refazer do que consertar, o upper management que geralmente não entende nada de TI vai pensar “gasto X agora pra me prevenir de um ataque que pode ou não acontecer e vai me custar X*3… Ah, acho que não vai acontecer” e aí fica nessa.

      Como você disse, software no mundo corporativo é desatualizado porque é um parto, e um parto bem caro, deixar tudo atualizado.

    • Anakin

      Exatamente, eu que sou microempresário já espero alguns meses antes de atualizar, isso porque são poucas máquinas, imagina uma gigante. Geralmente eu espero 2 meses pra dar tempo das empresas que eu trabalho começarem a liberar suporte para as novas atualizações.

    • Aqui na micro-empresa onde trabalho, tínhamos uns 2 programas legados rodando nos pouquíssimos computadores que temos. Atualizar ou trocar os PCs estava fora de questão.
      Felizmente, conseguimos verba para atualizar os softwares antigos, ganhei uma liberdade extra em atualizar as máquinas (e fazer o full backup offline porque né, windows a gente conhece), mas este caso, é bem isolado.
      No geral não é assim, ainda mais quando se lida com redes controladas onde não existe tolerância para falhas.

    • João Víctor Zárate

      Mas somente as atualizações de segurança, são capazes de crashar os programas nesses casos? Pois acho que seria mais eficiente fazer um servidor de atualização, somente atualização de segurança testadas, seriam distribuidas gradualmente, assim evitaria certos problemas.

    • Jonas S. Marques

      Por isso que não tenho dó de empresa alguma. TI é, como qualquer outra área da empresa, uma área que demanda gastos. Se não quer gastar, vai passar pelo que passa aí. Muitas empresas se quer tem backups do que está em seus servidores, e podem perder tudo com esse ataque.

    • Maxnoob

      ” reduzir custos.” foi o que me disseram no dia da demissao ;-;

    • Eduardo Tenório

      Tem uma coisa que você está desconsiderando. Nestas empresas (sei porque trabalho numa similar) a visão que se tem de TI está 20 anos atrasada. Existem políticas como “não permitir acessar o Google” mas ao mesmo tempo permitem espetar um pendrive. Eles se escondem atrás de homologações e certificações.

      Antes de querer trocar toda a infra de TI, tem que trocar os funcionários.

    • Marcos Vicente Cruz

      Isso depende do estabelecimento. Lá no Reino Unido hospitais foram afetados, pense numa situação em que o atraso do atendimento a um paciente por causa do computador o leva ao óbito. Quero saber como o pessoal de TI vai justificar essa decisão de não atualizar se isso acontecer.

    • Vitor Rigoni

      Eita que esse comentário foi muito mais “popular” que eu imaginei que seria. Curti muito ler todas as respostas de vocês mas infelizmente não tenho como responder a todas individualmente. Vou tentar pegar os pontos mais críticos que encontrei e apresentar mais detalhadamente o que eu quis dizer com um exemplo.

      TL;DR: É mais barato apagar o incêndio que cuidar da floresta, mesmo com os estragos do fogo.

      Primeiro quero deixar bem claro que considero ransomware uma prática ilegal, criminosa, e não compactuo com isso. Não acho que ninguém deve pagar recompensa pra bandido, mas esse não é o ponto da nossa discussão.

      O principal ponto que devemos lembrar é que, na verdade, as empresas não estão ligando muito se existem outage nos serviços deles, desde que os custos da ocorrência de um outage não superem os custos de manutenção daquela infra-estrutura ali.

      O que quero dizer com isso? Vou dar dois exemplos reais usando nomes fictícios:

      Caso da empresa X – empresa Fortune 500 com clientes no mundo inteiro.
      A empresa X usa serviços da amazon aws. Utilizava pelo menos 3 servidores EC2 por produto. Eram mais de 10 mil instancias EC2 rodando. 99.99% de uptime pros clientes. Show de bola. Custo disso? Cerca de 5 BILHÕES de dólares por ano somente com as instancias EC2 (fora todos os outros serviços da amazon que a empresa X também usa).
      Resolveram que o custo disso tava alto demais e trocaram as mais de 10k instâncias EC2 por um número Y (sorry, não sei o número disso) de instâncias x1 (custo 4 mil USD por HORA de funcionamento) e todos os produtos passaram a rodar com Docker. Uma mudança bem radical na infra-estrutura inteira da empresa.
      Economia: mais de 1 bi USD / ano.
      Uptime? Reports diários de clientes com outage em produção. Muitas vezes a empresa inteira para um dia inteiro pois os serviços de integração contínua e deploy contínuo estão parados.

      Ainda assim é mais barato.

      Então, vejam: é mais barato pra a empresa X deixar a empresa inteira um dia parado, ter clientes com outage, pagar funcionários sem eles terem como trabalhar, e etc… do que manter uma infra com 100% de uptime pros clientes.

      Por isso que disse: empresas pensam em custo. Eles vão lidar com a situação do ransomware? Claro. As equipes de devops vão passar perrengue? Demais. Ainda vai sair mais barato lidar com isso do que manter a infra e sistemas atualizados pra prevenir.
      Provavelmente na correção desse problema eles vão aplicar as segurança necessária para que esse mesmo ransomware não os ataque novamente, mas surgirão outros casos que também serão resolvidos, e toca o barco 🙂

      Caso da empresa Z – pequena loja online desenvolvida com wordpress e woocommerce.
      (nessa aqui seria até legal a opinião do próprio pessoal do Tecnoblog, que deve ter que lidar com isso diáriamente rsrs).
      O wordpress atualiza com muita frequência, assim como o woocommerce. Buracos na segurança são “tapados” toda semana. A pequena loja é o sustento de uma família, e rende pouco mais de 10 mil reais por mês (bruto). Os donos da loja não tem conhecimento técnico, e possuem uma pessoa de apoio que eles pagam quando tem problemas além da capacidade de resolução deles.

      Atualizar wordpress e woocommerce toda semana exige uma pessoa dedicada a isso: atualizar em ambiente de desenvolvimento, fazer testes de regressão, garantir que está tudo funcionando corretamente, abrir uma janela de manutenção e atualizar em produção. Como você tira 2 mil reais por mês da sua pequena renda bruta de 10 mil pra pagar uma pessoa pra tomar conta de fazer isso toda vez que tem atualização? (não vou nem entrar no mérito dos encargos trabalhistas que isso pode gerar, se não a coisa piora muito!).
      Resultado: eles atualizam a loja uma vez por ano, que é o que dá pra fazer.
      Lembrando: loja pequena, um único sistema, hospagem em um serviço de host comum. Coisa boba. Não chega nem a fazer cócegas na infra de uma Telefónica da vida.

      Espero que, com os exemplos, eu tenha descrito melhor os motivos complexos que envolvem atualizar infra-estrutura que não envolvem somente decisões técnicas, mas muitas vezes decisões de negócio (onde o principal fator é orçamento) e tenha ficado mais claro porquê muitas empresas simplesmente não atualizam sua infra em anos a fio.

      =)

    • Veritas

      Atualizar qualquer coisa em ambiente corporativo é complicado.

      Sim, é complicado.

      Mas a Microsoft auxilia bastante nesta atualização.. .o foco da MS sempre foi ambiente corporativo e ela já tem experiência em prover ferramentas para atualizações em massa.

      Agora, se o setor de TI não é capacitado o suficiente para isto, é outra estória.

  • Leandro

    Contax afetada, computadores afetados pelo ransomware, isso foi dito por uma amiga supervisora que trabalha lá

    • Futsal da Amizade

      foi verdade

      • Futsal da Amizade

        e foi geral

  • Na Petrobras já chegou também.
    Meu PC tava apitando enfurecido hoje de manhã.

    https://twitter. com/cobalto/ status/863046625513668608

  • Diego Guedes Manzano

    Para quem pretende uma proteção profissional contra ransomware + suporte ilimitado + baixo custo, vale a espiada: http://www.informatizo.com.br.

  • Weuller Faria

    A ironia é que duas semanas atrás, a série ChicagoMed abordou esse assunto como plano de fundo. O hospital da série sofreu um ataque desses, colocando a vida dos pacientes em risco.

  • DumbSloth87

    fsociety feelings. #MrRobot
    ah, curiosidade: hj é aniversário de Rami Malek, protagonista da série.

  • Esse ransomware infeliz foi muito, mas muito mais longe do que imaginei! Muito rápido

  • abraaocaldas

    Parece que esse ransoware é derivado das ferramentas da NSA vazadas pelos Shadow Brokers.

  • Anakin

    Falando nisso, já está chegando o momento de atualizar aquele ranking dos antivírus? rs
    Quero saber se continuo no Bit Defender ou se mudo pro Kaspersky 😀

    • Ramon Gonzalez

      Continua

  • Alisson Silva

    “Os funcionários da Vivo estão sem trabalhar desde às 9 horas da manhã”. Mais um dia normal na Vivo.

    • Leandro

      é verldádi

  • Rafael

    Aqui na empresa mês passado fomos atacados por um ransomware, o Dharma ( na realidade uma versão dele, o Wallet).
    Ainda bem que o serviço de backup estava operacional, pois ele se alastrou nos servidores. A única demora foi a recuperação do backup, coisa de 3 horas, fora isso somente 5 workstations foram atingidas e formatadas posteriormente.

  • diego mathias nunes

    A emprea neobpo na av são João perto do bar Brahma está sem acesso a internet desde as 8:45
    Melhor que isso só tirarem todos os sites do governo do ar, e exigirem a saída do temer e pedir para ele fosse com uma galinha em rede nacional, similar a serem Black mirror da Netflix.

    • Ricardo – Vaz Lobo

      E qual chance disso tudo dar certo?

  • Jonas S. Marques

    Se uma empresa não quer atualizar seus softwares e seus sistemas por economia assume uma responsabilidade, e nesse caso, a culpa é apenas e tão somente da empresa que optou por cortar custos.
    No mundo real, corta-se custos apenas com TI.
    Não se negam custos com cadeiras, com peças físicas, não se postergam trocas de óleo e manutenções em veículos da empresa.
    Porque no Brasil é sempre assim. O departamento de TI é o único que deve funcionar da melhor forma possível com o mínimo trabalho possível.
    Tá aí o que da a cultura do mais com menos.

    • Fabiano Oliveira

      Faço suas as minhas palavras , infelizmente no Brasil TI é visto com gasto e não como investimento.
      E sempre a velha história a deixa rodar até pifar e ai “arrumamos” não existe investimento em prevenção e falar em atualização de sistemas e segurança de redes o diretor olha pra sua cara e diz você esta louco gastar $$$ por uma licença de software X ..

      • Helmut

        Caras, vocês estão colocando no mesmo saco empresas de dimensões diferentes, equipes de TI de diversas especialidades e sistemas que não tem nada a ver com o outro, misturando tudo e chegando a conclusões absurdas.

        • Jonas S. Marques

          Eu, ao menos, estou falando de toda a parte de infra e suporte de 90 % das empresas nacionais. Obviamente que bancos e Software Houses não são assim mas, todo o restante é.

      • Jonas S. Marques

        Isso quando não reclamam de pagar hora extra, por que afinal, 6 horas de 20 ou 30 funcionários é demais pra manter tudo funcionando

        • Jefferson Rodrigues

          Trabalhei na AmBev, e o sistema deles é um horror. A ferramenta principal da empresa era o computador, mas o sistema era lento e caía várias vezes. Atrapalhava muito o trabalho da galera. Se tivesse várias pessoas usando os PCs, eu não conseguia logar. Tinha que ligar para uma equipe para que derrubasse alguma conta que estava logada, mas sem uso naquele momento. É um horror. Imagina em quesito de segurança.

          • Neto

            Citrix e SAP?

          • Jefferson Rodrigues

            Quê?

    • Tecnoblog:

      Empresas na Alemanha, Reino Unido, Japão, Brasil e outros países estão tomando medidas contra ransomware.

      Você:

      Porque no Brasil é sempre assim. O departamento de TI é o único que deve funcionar da melhor forma possível com o mínimo trabalho possível.

      Oi?

      • Jonas S. Marques

        Lá fora empresas investem em servidores de backup, mantém ao menos contingências mínimas pra esse tipo de coisa.
        Aqui já trabalhei em uma das empresas que foram afetadas e toda a parte de call center trabalha com arquivos locais, servidor apenas de configuração e nenhum tipo de backup.
        Percebe a diferença?

        • Alemanha, Reino Unido, Japão, Brasil e outros países

          Bom, parece que até em país desenvolvido tem gente descuidada ou que não quer investir em T.I em amigo?

          • Jonas S. Marques

            O problema não é o pré infecção, é o durante e o pós, amigo.

            Enquanto empresas daqui vão ficar dias sem trabalhar lá isso vai se resolver em no máximo um dia.

            E, não obstante, empresas que sofreram o problema aqui são empresas de fora da área de TI, maioria voltada pra Call Center ou processos simples operados por softwares antigos rodando em máquinas antigas.

  • KappaKeepo

    mermão a casa caiu

  • Jailson Delicia

    Eu peguei, mas n tem nada interessante no meu pc.

    Formatando

    • Jefferson Rodrigues

      Berro!

  • Ruan

    Puta merda, essa sim é a terceira guerra mundial… tipo Mr. Robot

  • ochateador

    E a pergunta de mestre.

    QUAL É O NÚMERO DA ATUALIZAÇÃO que a microsoft liberou?

  • Clayton…

    Elliot é você ? kkkk
    We Are Fsociety.
    Esta parecendo Mr.Robot esse ataque ai.

  • Marcogro®

    Mas e aí… Quem são os hackers?
    Não Sabemos Ainda.

    • Ramon Gonzalez

      Na verdade o problema é q um grupo chamado Shadow Brokers vazou uma série de ferramentas usadas pela NSA pra explorar zero-day vulnerabilities. Os caras estudaram as ferramentas e criaram esse WannaCrypt0r baseado nelas. SE vc perguntar como pode vazar algo da NSA, vo te pedir pra ver o filme do Snowden.

      • Marcogro®

        Tô ligado, a única salvação para as corporações que ainda não foram contaminadas seria desconectar até que sejam implementadas as intervenções devidas. Mas ficar offline é suicídio pra algumas… Agora é por na balança e ver o que seria menos prejudicial, correr o risco de ser infectado e pagar por isso ou ficar offline…

        • Ramon Gonzalez

          Exatamente isso

  • Ramon Gonzalez

    Ta feia a coisa. A cada hora mais empresas afetadas. Nunca imaginei q a famosa falha do protocolo SMB ainda tivesse “aberta” em tantos lugares. Se a galera não instalar o hotfix vai virar farra do boi

  • Rafael

    Reporte de que no INSS de São Leopoldo-RS deu zica também.

    Agora mesmo que ninguém se aposenta.

    • Ricardo – Vaz Lobo

      Tá confirmado isso??

      • Rafael

        Sim, o cara perdeu 7 anos de arquivos guardados…

        • Ricardo – Vaz Lobo

          Caralix!

  • Ricardo – Vaz Lobo

    Como a vózinha que usa o notebook pra pegar as receitas da Ana Maria Braga pode de defender disso tudo?

    • Rafael

      Computador e antivirus atualizado. E manda ela na missa domingo.

      • Ricardo – Vaz Lobo

        A missa tá garantida!

    • Jefferson Rodrigues

      Ela precisa se preocupar com isso? Não seria só pessoas e empresas que tem arquivos importantíssimos?

      • Helmut

        Seus arquivos não são importantes?

        • Jefferson Rodrigues

          Não! Só tenho besteira tanto no meu aparelho quanto na nuvem.

          • Helmut

            E todo mundo é igual a você?

          • Jefferson Rodrigues

            Vão sequestrar os seus arquivos mega ultra importante para te pedir milhões por eles. Cuidado! Kkkkkkk

          • Helmut

            Não importa se os meus arquivos são importante ou são só besteiras iguais aos seus, o lance é que mesmo um expert como você vai perder seu tempo tendo que formatar o pc para juntar toda essa “besteira” novamente. Eu não sei você, mas eu valorizo meu tempo.

          • Jefferson Rodrigues

            Tenho mais o que fazer. Tchau! Kkkkk

    • Oliver Schultes

      Se ela o Windows 10 o update é automatico

  • .
    É o que dá trabalhar com esta porcaria chamada WINDOWS ! Pega até virus de resfirado, basta alguém espirrar perto…

    Bem feito !

    Quem trabalha com MAINFRAME ou com LINUX / UNIX nem se dá ao trabalho de ler estas porcarias. São inumes a estes e a TODOS os vírus existentes na face da Terra !

    Vamos acabar com esta DROGA chamada WINDOWS para o bem do mundo !
    .

    • Ramon Gonzalez
    • Trovalds

      SMB roda majoritariamente em Windows. Não quer dizer que ele esteja presente também no Unix/Linux. Mas deixa pra lá, você é apenas alguém emocionalmente carente precisando de um abraço.

      • Conhece VÍRUS me LINUX ? Me diga o nome de um…
        Bobão !

        • Trovalds

          Não alimente os trolls e muito menos os desinformados. Google for it.

      • Eduardo RFS

        é outra implementação completamente diferente

    • Jonas S. Marques

      SMB também roda no Samba e, bem, ninguém faz vírus pra Linux por que não precisa, não vai receber nada mesmo

      • Eduardo RFS

        não imagina, hackeia os servers da google, microsoft, amazon, apple e etc… ganha nada n

  • Petró

    Não fiquei sabendo de ataques ao MacOS, Apple é colossal!

  • Vinicius Mozart
    • Marcogro®

      Pô bicho, tenho que pagar pra ler como me proteger? Valeu… Boa iniciativa.

      • Vinicius Mozart

        Infelizmente a maioria das pessoas querem tudo de graça, mas ai existe um conteúdo de valor e com aplicações de segurança que podem evitar muitos problemas. Se não quiser comprar, estude e faça por conta própria. Grande abraço.

        • Marcogro®

          Você tá certo, tanto que eu elogiei ‘sua iniciativa’, mas eu não tô afim de estudar… Outro.

      • 안토니오

        Isso tem nome: oportunismo.

        Vale lembrar que provavelmente dá pra achar tudo na internet mesmo. É só tirar 15 minutos e procurar… heh.

        • Marcogro®

          Realmente não é difícil se precaver obtendo informações na internet. Um manual B-a-BÁ de como se fazer uma atualização para prevenção em ambiente corporativo não existe, né? Então…

  • John Maverick

    A responsável por esse ataque foi a Dona Marisa.

    • Ricardo – Vaz Lobo

      Até isso?

      • John Maverick

        Pra você ver

  • Minatonami

    não tem como ser um ataque real, não nos moldes conhecidos, que criptografa e DEPOIS, quando já é caso perdido, pede o resgate. o mais provável é que esteja apenas sobrescrevendo o login do windows ENQUANTO criptografa. se tivesse criptografando em segundo plano, iria demorar horas, e os usuários teriam percebido a lentidão do sistema

    • Ricardo – Vaz Lobo

      Hummmmm…

    • Maxnoob

      sera que isso nao depende do nivel de ciptografia?

      • Minatonami

        de fato, mas se for criptografia não tão forte, dependendo da quantidade de pcs infectados sai mais em conta meter um brute force do que pagar por todas as chaves

  • Andrewmat

    O ransomware ataca somente redes corporativas? Se eu acessar a internet com meu Windows desatualizado ele será infectado?

    • Trovalds

      Ataca qualquer versão não atualizada.

    • Jefferson Rodrigues

      Mas o que eles vão querer levar de você?

      • Andrewmat

        Não sei. Mas tenho medo de descobrir

  • Trovalds

    Bom, mais uma pra engrossar o coro de que o povo não dá valor à TI devido: a Kaspersky Labs já detecta e bloqueia tentativas de exploit da vulnerabilidade desde abril. Por base nisso, certamente várias outras empresas devem fazer o mesmo.

    https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

    Enfim, deve sair algum decrypt nas próximas horas.

  • Jefferson Rodrigues

    Olha aí a importância de atualizar!😂😂😂

  • Na boa: empresas usarem Windows era, é e sempre será um grande vacilo. Se o seu sistema é pago, atualizado já tem mais furos que queijo suíço, imagina com sistemas antigos, um monte de pirataria (no Brasil, tá lotado) e sem o mínimo de conhecimento.
    Na dúvida: use Linux!

    • Jefferson Rodrigues

      O lado bom do Android é que estamos livre de vírus. Eu nem uso um antivírus.

      • Oliver Schultes
        • Jefferson Rodrigues

          Bom eu nunca fui infectado e também não conheço alguém que tenha sido. Você já?

          • 안토니오

            Só porque tu nunca pegou, não quer dizer que não exista. Não estou dizendo que seja comum ou frequente, até porque eu também nunca peguei quando usava – mas daí a dizer que não existe… adware, por exemplo, já tive, em 2011~2012.

          • Oliver Schultes

            amigo, o mundo não se resume as pessoas que vc conhece e muitos desses virus agem silenciosamente, apenas rodando ads em background ou coletando nossas informações, passou o tempo daqueles virus que serviam apenas pra estragar os dispositivos

          • Jefferson Rodrigues

            Eu não uso antivírus, pois não vejo necessidade. E também não recomendo a ninguém a usar.

    • Trovalds

      Na dúvida pesquise antes de falar abobrinha: SMB também existe no Linux.

      • Sim, eu quero ver invadir. E se conseguir, passar da pasta do usuário…

        • Trovalds

          O que um mal-intencionado prefere: invadir um sistema com mais de 90% de usuários desktop ou um com menos de 5%? E o Linux exige um conhecimento diferente pra invadir, ele não tão seguro assim. Agora se você quiser falar de xBSD aí sim estamos falando em algo seguro.

          • O Linux é muito seguro basta o cara não fazer bobagem. Deixa o sistema padrão e tá tudo certo. E tem mais, mesmo que você vacile dificilmente o.invasor passa da sua pasta do usuário,

      • O fato de existir não quer dizer que esteja aberto a invasão. Eu mesmo uso para me comunicar com minha impressora na rede e nunca terei problema.

  • Olegario Souza

    Vou ali conferir em offline e em um Linux (ui) se os backups estão tudo ok.
    São 3 backups cada um guardado em pontos estratégicos.

  • Renato Santos

    Eita, esse estrago foi grande….

  • Gabriel Victor

    esse virus afeta o windows pirata ?

    • Oliver Schultes

      claro, qualquer Windows sem a atualização de segurança liberada em 14 de março

  • Leo Lima
  • Jack Silsan

    Não sei se tem alguma coisa a ver, mas o Manual tá fora do ar também

    https://uploads.disquscdn.com/images/93c888ef994b3a13dbdbf57be9f7cbc09695c0460289442fca8d9b2eab1a8ad7.png

    • Olha um WP…. nem sabia que ainda existiam

  • A questão maior aqui é, que esses ataques só estão infectando o Win certo, ah beleza uso macOs Sierra e Kaspersky Internet Security, tô de boa….

    • Oliver Schultes

      É só uma questão de ser o OS majoritário. Traz mais retorno financeiro para os hackers. Não uma barreira de segurança dos outros sistemas.

  • Com gerenciamento de segurança centralizado e automatizado as chances de ser infectado por este tipo de ameças é minimo.
    Em caso de de infecção sempre tem que ter o Backup do Backup, ou seja além do backup local precisa ter um backup em site remoto porem fora da rede da matrix ou melhor o backup na nuvem. Acredito que esta estrategia é uma das melhores opções para plano de recuperação de desastres.

    complementando a matéria, sugiro a leitura deste artigo sobre como proteger do ransomware http://bit.ly/2pIpKmh e também este site sobre novos updates sobre esta ameaça https://antiransomware.com.br/

  • Fabricio

    Esse ataque afeta as contas on line também? E se o indivíduo fizer backup de tudo na nuvem?

  • Hugo Silva

    Se fosse com as urnas eletrônicas isso não teria acontecido, porque em sistemas da informação, elas são modelo único de 100% de segurança, segundo a campanha publicitária do cofre em 2014. Pode rir! Pois foi isso mesmo que eu sempre fiz com as urnas 100% seguras.

  • Hugo Silva

    Se fosse com as urnas eletrônicas isso não teria acontecido, porque em sistemas da informação, elas são modelo único de 100% de segurança, segundo a campanha publicitária do cofre em 2014. Pode rir! Pois foi isso mesmo que eu sempre fiz com as urnas 100% seguras.

  • Marcelo Santos

    Tá faltando um pouco de informação mais técnica, por exemplo, as versões de Win afetadas e se encripta todos os discos etc

  • Moises Bartoli

    Haas
    . Agora a empresa vai entender porque se deve ter uma política de backup e para que serve, o que a maioria acha que é perda de tempo ficar copiando as coisas. O pepino vai ser explicar para o financeiro e comercial que vai precisar refaturar as notas, baixar os títulos de novo, ou refazer o dia inteiro de trabalho que da menos trabalho que continuar a tentar descriptografar esses dados ou pagar.

  • Olegario Souza

    Você que chegou na empresa e ficou assim: ligo ou não ligo os computadores… Então, os XP ligou-os em modo segurança. Não viu nada de mais…
    Enfim, ligou tudo no normal mesmo e não deu de cara com nada de Wanna Crypt.
    Parabéns. Você é um sobrevivente…. Por enquanto.

  • Veritas

    Chinelagem.

    Uma empresa do porte da Telefônica deveria ter uma área de TI decente.

    Uma coisa é um usuário iniciante de Windows não saber que seu computador corre risco… mas uma empresa destas? PQP!