como remover wannacry ransomware

WannaCry Ransomware é um Malware capaz de bloquear o acesso aos seus dados exigindo dinheiro para liberá-los.

O ataque em massa iniciou em 12 de maio de 2017 através de técnicas de Phishing, infectando mais de 200.000 sistemas no mundo.

Segundo a Microsoft, Os exploits WannaCrypt usados no ataque foram pegos de exploits roubados da Agência de Segurança Nacional, ou NSA, dos Estados Unidos.

O objetivo do WannaCry Ransonware é infectar computadores com sistema Windows e criptografar seu conteúdo, antes de exigir o pagamento em dólares para liberar a chave e poder descriptografar os arquivos.

O ataque do Ransomware WannaCry conseguiu infectar um grande número de computadores em todo o mundo, e várias empresas, inclusive sistema de saúde foram infectadas em menos de seis horas depois de ser detectado pela primeira vez por profissionais de segurança.

O WannaCry aproveita de uma falha no protocolo SMB utilizado para compartilhamento de arquivos no Windows, sendo possível a execução de código remoto. Quando os computadores são infectados, o Malware rapidamente se espalha na rede, contaminando o restante dos computadores.

A boa notícia é que já está disponível uma atualização de segurança para sistema da Microsoft. Mesmo sistema antigos, como Windows XP e Windows Server 2003, que não tinham suporte para atualização, já estão recebendo a correção devido o problema causado por esse Ransomware WannaCry.

O WannaCry também está sendo chamado de WanaCrypt0r 2.0, Wanna Decryptor 2.0, WCry 2, WannaCry 2 e Wanna Decryptor 2.

Algumas empresas afetadas pelo WannaCry Ransomware

• Vivo (Telefônica Brasil) (Brasil)
• Hospital Sírio-Libanês (Brasil)
• BBVA (Espanha)
• Universidade Sun Yat-sen (China)
• Automobile Dacia (Roménia)
• Instituto Nacional de Salud (Colômbia)
• Renault (França)
• Deutsche Bahn (Alemanha)
• Dharmais Hospital (Indonésia)
• Harapan Kita Hospital (Indonésia)
• Universidade de Milano-Bicocca (Itália)
• Ferrovias Russas
• Telefónica (Espanha)
• Serviço Nacional de Saúde (Reino Unido)
• Nissan UK (Reino Unido)

Como funciona o WannaCry Ransomware?

Quando um computador é infectado, o WannaCry entrar em contato com um servidor central para obter as informações necessárias para ativá-lo e, em seguida, começa a criptografar arquivos no computador infectado com essas informações.

Uma vez que todos os arquivos são criptografados, ele envia uma mensagem solicitando o pagamento para descriptografar os arquivos, e que as informações serão destruídas caso não seja feito o pagamento, aumentando ainda mais a angústia da pessoa.

Os Ransomwares se espelham em documentos do Word, PDFs, e outros arquivos normalmente enviados por Email. E caso a rede local não esteja protegida, os computadores serão infectados.

Fui infectado! E agora?

Se o Ransomware WannaCry infectou seus arquivos, não há muito o que fazer. Se você tiver um backup dos arquivos e for capaz de restaurá-los, faça uma varredura no computador infectado, se possível uma formatação, e logo depois restaure seu backup.

A boa notícia é que alguns profissionais de segurança já estão conseguindo recuperar arquivos que foram criptografados pelos Ransomware. Mas ainda está longe de ser uma realidade.

Preço do resgate WannaCry?

O preço para obter a chave para descriptografar os arquivos custa em média $ 300 pagos em Bitcoin.

Mas não há garantia que o pagamento vai funcionar, porque os cibercriminosos não são exatamente um grupo confiável.

Os criadores desse Ransomware ainda não foram descobertos, mas WannaCry já é a segunda tentativa de infectar computadores em massa. Uma versão anterior, chamada WeCry, já tinha sido descoberta em fevereiro deste ano.

Ligação da NSA com Ransomware WannaCry

A Microsoft confirmou que Os exploits WannaCrypt que foram usados no ataque foram pegos de exploits roubados da Agência de Segurança Nacional, ou NSA, dos Estados Unidos.

A divulgação de exploits pelo grupo The Shadow Brokers no dia 14 de abril de 2017 levou ao lançamento de uma correção crítica pela Microsoft em março de 2017. A Microsoft emitiu um patch para as versões afetadas do Windows, garantindo que a vulnerabilidade não poderia ser usada para espalhar malware entre versões totalmente atualizadas do seu sistema operacional.

A técnica de exploração utilizada pelo malware deve-se a uma vulnerabilidade referente ao protocolo Server Message Block SMBv1 e SMBv2 que permite a execução de código remoto.

Quanto tempo vai durar o ataque WannaCry?

Geralmente, os Ransomwares tem uma vida curta, já que os fornecedores de anti-vírus lançam novas vacinas contra essas ameaças, sendo capazes de evitar infecções.

O problema é que a cada ano surgem novos Ransomwares, e quando se descobre essa nova ameaça, é tarde de mais, o estrago já foi feito!

Como se proteger do WannaCry Ransomware?

Para se proteger do WannaCry, o famoso Ransomware que fez várias vítimas ao redor do mundo, confira essas dicas bem simples:

  • Tenha sempre backups anteriores desconectados da sua rede;
  • Crie uma regra no antimalware para bloquear a criação de novos arquivos com a extensão “*.wcry”;
  • Tenha sempre um bom antivírus e antimalware instalado e atualizado nos computadores;
  • Configure seu Firewall para bloquear conexões desconhecidas;
  • Instale os novos patches de atualização referente a vulnerabilidade MS17-010.

Microsoft lança atualização para Windows XP contra o WannaCry

Devido o grande problema causado por esse Ransomware, a Microsoft tomou uma providência e lançou uma atualização para o Windows XP, Windows 8 e Server 2003 para combater o WannaCry.

Como várias pessoas sabem, as atualizações para esses sistemas já tinham sido encerradas, e não tinham nenhum suporte.

Então não deixe para depois, acesse agora o Windows Update e faça as atualizações de segurança. E por ser um sistema muito antigo, o recomendado é atualizar para as versões atualizadas, como o Windows 10.

Jovem de 22 anos conseguiu parar o WannaCry

Um jovem de 22 anos, que atende pelo apelido de MalwareTech interrompeu o Ransomware!

Ao analisar o comportamento do WannaCry, ele descobriu que uma das variantes do malware constantemente tentava acessar um domínio que não estava registrado, ou seja, que não existia. Para estudar melhor o WannaCry, o jovem registrou o domínio e colocou o site no ar.

Assim que o WannaCry conseguiu acessar o domínio, a disseminação foi imediatamente interrompida; essa era a “chave de emergência” que fazia o malware parar de funcionar.

Vale lembrar que no entanto, há outras variantes do Ransomware que possuem outros mecanismos de autodestruição e continuam fazendo vítimas ao redor do mundo.

Atualizando o Windows com a ferramenta ESET EternalBlue Vulnerability Checker

Para fazer o download da ferramenta ESET EternalBlue Vulnerability Checker, clique aqui!

A informação foi útil para você? Compartilhe nas redes sociais. Até a próxima…

Deixe um comentário

Por favor, escreva seu comentário!
Digite seu nome aqui