✅ Notícias, temas e plug-ins da WEB e do WordPress. Aqui compartilhamos dicas e as melhores soluções para sites.

Atualização: E-mails de phishing e resposta do QuickHostUK aos ataques do WannaCry Ransomware

10

Conforme amplamente divulgado, os hackers lançaram uma campanha global de ransomware na última sexta-feira, 12 de maio, conhecida como ” WannaCry Ransomware ". Visando dezenas de milhares de empresas e organizações governamentais, esta campanha criptografou arquivos em computadores infectados e pediu aos administradores de computador que pagassem um resgate para recuperar o acesso.

WannaCry-resgate

Esse ransomware específico explorou uma vulnerabilidade que permite a execução remota de código por meio do servidor Microsoft Server Message Block (SMBv1). A Microsoft lançou uma atualização de segurança que aborda essa vulnerabilidade, e o QuickHostUK tem trabalhado diligentemente para garantir que todos os sistemas internos tenham essa vulnerabilidade resolvida. Ainda não identificamos nem esperamos atualmente qualquer interrupção em nossos ambientes de produção.

Os clientes do serviço gerenciado QuickHostUK provavelmente já têm esse patch aplicado, pois foi lançado em março, dois ciclos de patch atrás. Os clientes que optaram por não participar do processo de gerenciamento de patches do QuickHostUK devem revisar seus ambientes e aplicar os patches necessários imediatamente para minimizar a exposição.

A QuickHostUK está trabalhando com nossos clientes de serviços gerenciados para ajudar a garantir que eles tenham o patch aplicado e – onde não o fizeram – estamos aplicando-o manualmente ou agendando horários para aplicá-lo.

Para os clientes que procuram se proteger, oferecemos as recomendações descritas abaixo.

Recomendações de proteção para ataques do WannaCry Ransomware

  • Instale os patches de segurança da Microsoft que eliminam a vulnerabilidade explorada pelo WannaCry.
    • Esses patches foram emitidos para versões mais recentes do Windows em março.
    • A Microsoft também deu o passo sem precedentes de lançar um patch para o Windows XP, um sistema operacional antigo que a Microsoft não suporta mais regularmente, mas está fazendo isso nesta situação crítica.
  • Envolva sua equipe de segurança de TI para fazer backup de dados críticos, para que, mesmo que os dados estejam bloqueados, haja cópias em outro lugar, para as quais uma empresa possa recorrer.
  • Se ainda não o fizeram, as equipes de segurança de TI devem implantar assinaturas de antivírus e malware associadas à ameaça. O centro de operações cibernéticas do Departamento de Segurança Interna postou essas assinaturas.
  • Se ainda não o fizeram, os clientes devem formular um plano de resposta a incidentes de ransomware, para que sua empresa esteja pronta para entrar em ação se seus sistemas forem atingidos.
    Esses planos devem considerar se devem ou não pagar o resgate; se e como interagir com a aplicação da lei e os reguladores; um processo para restaurar as operações; e ações de comunicação com o público e com o cliente.
  • Considere exigir que todos os funcionários com acesso a e-mail se atualizem no treinamento contra phishing. No fim de semana, um pesquisador de segurança identificou um “kill switch” que interrompeu parcialmente a propagação do WannaCry.

No entanto, os hackers podem reconfigurar seu ataque em torno desse kill switch, com novos e-mails de phishing chegando nos próximos dias.

Fonte de gravação: helloacm.com

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação