O que há de Novo?
Fórum Outer Space - O maior fórum de games do Brasil

Registre uma conta gratuita hoje para se tornar um membro! Uma vez conectado, você poderá participar neste site adicionando seus próprios tópicos e postagens, além de se conectar com outros membros por meio de sua própria caixa de entrada privada!

  • Anunciando os planos GOLD no Fórum Outer Space
    Visitante, agora você pode ajudar o Fórum Outer Space e receber alguns recursos exclusivos, incluindo navegação sem anúncios e dois temas exclusivos. Veja os detalhes aqui.


Cyber ataque mundial. Entei já veio e ta tudo bem agora. PS. ATUALIZE SEU RUINDOWS!

overoad

Mil pontos, LOL!
Mensagens
14.122
Reações
28.757
Pontos
1.409
por sortr essa semana em casa instalei o w7 do zero no meu pc de jogos e fiz todas as atualizações (até semana passada ele tava com uns 2 anos de atualizações atrasado), instalei um w10 zero no note da minha mulher e atualizei tbm. e o meu proprio note esta atualizado (e ontem usei pouco - onde estou esse findi, só internet 2g do celular).
até eu retornar tá tudo safo.

Enviado de meu SM-G610M usando Tapatalk
 

Desktop

Ei mãe, 500 pontos!
Mensagens
2.294
Reações
1.684
Pontos
603
Não existe um sistema 100% atualizado, brechas de segurança sempre vão existir. Por isso esses cibercriminosos estão ai todos os dias explorando brechas não apenas no Windows mas em programas, plugin Java, Flash e etc. Manter sempre o cuidado para um usuário comum até pode ser fácil mas para grandes empresas que tem trabalhar com um sistema em retrocompatibilidade não é tão fácil, ainda mais quando uma equipe de ti não dá a mínima para a segurança da informação. No local que trabalho fazemos de tudo para manter pelo menos um usuário limitado nos PCs.
 

Mr. Odyssey

Mil pontos, LOL!
Mensagens
12.532
Reações
16.273
Pontos
1.414
dizem que o suposto criador do vírus foi interrogado mas disse que não existe registro em cartório do vírus, por isso não é dele.


bbe5fa9b9ae860a3b35c3e2b6c14416d_-i-see-what-you-did-there-meme-i-see-what-you-did-there_550-370.jpeg
 

New_Wave

Lenda da internet
Mensagens
22.066
Reações
79.918
Pontos
1.559
Hacker encontra forma de parar onda de ataques que se espalhou pelo mundo
Lucas Carvalho 13/05/2017 11h44 malware Segurança Vírus
A onda de ataques cibernéticos que atingiu o mundo todo na tarde da última sexta-feira, 13, finalmente parece ter parado de se espalhar. Isso graças a um pesquisador de segurança, que encontrou, por acidente, uma forma de interromper o avanço do ransomware.

O pesquisador, que comanda o site MalwareTech e também desenvolveu um mapa para rastrear em tempo real o vírus "WannaCrypt0r", encontrou no código do ransomware a chave para pará-lo: um domínio na internet que ainda não havia sido registrado.

Como explica o jornal britânico The Guardian, o vírus vinha com esse "botão de desligar" inserido em seu código-fonte. O programa fazia uma requisição a um domínio específico e, se o domínio estivesse no ar, o malware para de se espalhar. Provavelmente foi um recurso de segurança inserido pelos próprios criadores do ataque para manter a propagação do vírus sob controle.

Isso foi o que o pesquisador descobriu, por acidente, ao registrar o domínio por apenas 10 libras esterlinas. "Ele ganhou o prêmio de herói por acidente do dia", disse Ryan Kalember, pesquisador da empresa de segurança Proofpoint e que confirmou a queda no número de infecções com o WannaCrypt0r na manhã deste sábado, 13.

Mas, segundo esse "herói por acidente", esta é uma solução temporária, com função apenas de desacelerar a propagação do ataque. É importante que todos os computadores vulneráveis atualizem seus sistemas o mais rapidamente possível. Saiba como se prevenir clicando aqui.

Infelizmente, a vacina só chegou depois que dezenas de milhares de computadores ao redor do mundo já haviam sido infectados. Por outro lado, agora as empresas e instituições que ainda não foram afetadas têm tempo para atualizar seus sistemas operacionais e se prevenirem antes que seja tarde.

O vírus, classificado como ransomware, bloqueia o acesso a todos os arquivos no computador de uma vítima, e só os devolve depois que for feito um pagamento de 300 dólares em bitcoins. Pesquisadores estimam que os hackers por trás do ataque receberam pouco mais de US$ 20 mil das vítimas até agora.

Fonte: https://olhardigital.uol.com.br/fiq...a-de-ataques-que-se-espalhou-pelo-mundo/68269

ta-tudo-bem-agora.jpg


@Sebastien_Chabal , já pode atualizar o título do tópico.

Microsoft surpreende com patch para o Windows XP para parar o ransomware WannaCrypt0r

A Microsoft tomou um "passo incomum", segundo as próprias palavras, e lançou um novo patch para o Windows XP, versão do sistema operacional que teve seu suporte encerrado há três anos. Tudo isso pra conseguir parar o ataque de ransomware WannaCrypt0r, que ontem estava se espalhando em alta velocidade pelo mundo.



Além do XP, o Windows 8 e o Server 2003 também vão receber um patch. Usuários de versões mais recentes do Windows não precisam se preocupar com o WannaCrypt0r porque o exploit que o ransomware está usando para se espalhar já foi consertado em abril e quem mantém o PC atualizado está protegido. É por isso que empresas e instituições que historicamente demoram mais para atualizar foram as principais vítimas do ataque e, assim, a Microsoft precisou fazer patch.
O patch pode ser feito via download direto pelos links no site oficial TechNet, da Microsoft.

Fonte: http://adrenaline.uol.com.br/2017/0...dows-xp-para-parar-o-ransomware-wannacrypt0r/
 

Hiperbrain

Ei mãe, 500 pontos!
VIP
Mensagens
15.200
Reações
69.181
Pontos
634
Tem uma atualização do Java que surge assim que ligo o computador. Faz mais de um mês que tento atualizar e dá erro durante o download.

Alguém mais? Seria arriscado desinstalar todo o Java da máquina pra ver se o erro some e consigo atualizar?
 

LangoLango

Bam-bam-bam
Mensagens
2.961
Reações
3.853
Pontos
334
A Microsoft lançou hoje uma atualização de emergência para o Windows XP afim de fechar a brecha usada pelo WannaCrypt.

EDIT: Já colocaram no post anterior. :kfeliz
 


katitus

Bam-bam-bam
Mensagens
3.390
Reações
6.189
Pontos
303
Ainda estou na dúvida, o computador é atingido apenas por estar conectado na rede ou precisa clicar em algum link/entrar em algum site que executa sozinho?
 

LangoLango

Bam-bam-bam
Mensagens
2.961
Reações
3.853
Pontos
334
Ainda estou na dúvida, o computador é atingido apenas por estar conectado na rede ou precisa clicar em algum link/entrar em algum site que executa sozinho?

Segundo as informações disponíveis até agora, basta está conectado na internet que tem perigo de ser infectado.
 

LangoLango

Bam-bam-bam
Mensagens
2.961
Reações
3.853
Pontos
334
Essa é minha dúvida, tem muita informação conflitante.

O vírus usa uma brecha do Windows que permite executar um programa remotamente sem o usuário precisar fazer nada. Essa informação não é conflitante. Entretanto, os hackers podem escolher quem eles querem atingir. Por isso que só temos notícia de empresas que sofreram o ataque.

Essa brecha no Windows foi corrigida com uma atualização lançada em Março.
 

New_Wave

Lenda da internet
Mensagens
22.066
Reações
79.918
Pontos
1.559
Seria arriscado desinstalar todo o Java da máquina pra ver se o erro some e consigo atualizar?

Não tem problema em desinstala-lo. Aproveita e faça uma limpa com o CCleaner depois de ter feito isso e instale a versão mais recente depois.
 

Hiperbrain

Ei mãe, 500 pontos!
VIP
Mensagens
15.200
Reações
69.181
Pontos
634
Não tem problema em desinstala-lo. Aproveita e faça uma limpa com o CCleaner depois de ter feito isso e instale a versão mais recente depois.

Não tenho CCleaner instalado, sempre recuso porque pessoalmente não acredito muito, sei lá. Vou desinstalar o Java pra ver se consigo atualizar a última versão dele. Valeu.
 

Shotomensch

Bam-bam-bam
Mensagens
2.950
Reações
7.193
Pontos
453
windows atualizado + kasperskão da massa aqui
pode vir monstro
Entrei no tópico pra postar a mesma coisa.

Kaspersky foi um dos únicos softwares originais (além de jogos) que comprei. Vale a pena cada centavo desse investimento!
 

Wayne Gretzky

Lenda da internet
Mensagens
38.520
Reações
52.869
Pontos
1.974
tenho um note velho com Vista instalado que não ligo a uns cinco anos, deve ter uns 10 GB de atualização.
 

IcE_WiNd

Mil pontos, LOL!
Mensagens
16.549
Reações
16.997
Pontos
1.474
The malware is delivered as a Trojan through a loaded hyperlink that can be accidentally opened by a victim through an email, advert on a webpage or a Dropbox link. Once it has been activated, the program spreads through the computer and locks all the files with the same encryption used for instant messages.
http://www.mirror.co.uk/tech/what-wanna-decryptor-look-ransomware-10410236

Desde começo desse ano o WannaDecriptor Já tem rolado, essa é a versão 2.0. Estavam usando DNS spoof para atacarem em massa, já que não é todo zé que clica em um link suspeito.
Tanto que supõem que a demora da mic para lançar atualizações no mês de fevereiro foi por causa que eles já sabiam dele: https://www.baboo.com.br/software/microsoft/microsoft-atualizacoes-de-fevereiro-em-marco/, e trabalhavam em uma grande atualização, a qual foi lançada no mês de março junto com o patch de segurança que bloqueia o mesmo e seus variantes.

Uma simples busca no Google "How WannaCry Works" já responderia sua observação...
Não fale merdas sem saber amiguinho.
Estou falando de modo geral jovem, pessoas usam como justificativa de não usar AV a desculpa que não clicam em links suspeitos.
E mais respeito pra falar comigo, não te dei liberdade pra falar assim comigo, tu ta pensando que é quem? Abaixa essa bola.

Enviado de meu LG-D802 usando Tapatalk
 

Lord_Vader

Mil pontos, LOL!
Mensagens
5.320
Reações
745
Pontos
1.229
Pessoal o negócio foi mais feio do que parece, Aqui em CTBA amigos que trabalham na Vivo foram mandados para casa depois que alguns PCs foram infectados, a Oi possui duas terceirizadas (BT e Contax) e Contax sofreu ataque, bloqueou vários computadores, amigos que trabalham na TIVIT uma empresa que era do HSBC (não sei se ainda é), informaram que também foram dispensados a tarde, alguns computadores sofreram ataque após as 13hs da tarde e outros foram desligados por segurança. Várias empresas de médio porte tiveram seus PCs afetados. Na Telefonica da Espanha, disseram que o total de máquina afetadas, solicitava um total de 550 mil dólares de resgate para liberar. Uma empresa de papel aqui de CTBA que um amigo trabalha, pagou o resgate ainda de manhã (teve PCs invadidos durante a madrugada, eles trampam 24hs por dia), pois o prejuízo de ficarem parados era menor que o resgate. Interessante que isso mostra pra muitas empresas que a TI precisa de profissionais e deve ser vista como um investimento e não custo, como a maioria enxerga, digo isso, pois várias empresas colocam pessoas só sabem configurar impressoras ou reinstalar o Windows, mas as vezes nem conhecem uma rede a fundo.
 

Sebastien_Chabal

Ei mãe, 500 pontos!
Mensagens
4.216
Reações
2.014
Pontos
714
Hacker encontra forma de parar onda de ataques que se espalhou pelo mundo
Lucas Carvalho 13/05/2017 11h44 malware Segurança Vírus
A onda de ataques cibernéticos que atingiu o mundo todo na tarde da última sexta-feira, 13, finalmente parece ter parado de se espalhar. Isso graças a um pesquisador de segurança, que encontrou, por acidente, uma forma de interromper o avanço do ransomware.

O pesquisador, que comanda o site MalwareTech e também desenvolveu um mapa para rastrear em tempo real o vírus "WannaCrypt0r", encontrou no código do ransomware a chave para pará-lo: um domínio na internet que ainda não havia sido registrado.

Como explica o jornal britânico The Guardian, o vírus vinha com esse "botão de desligar" inserido em seu código-fonte. O programa fazia uma requisição a um domínio específico e, se o domínio estivesse no ar, o malware para de se espalhar. Provavelmente foi um recurso de segurança inserido pelos próprios criadores do ataque para manter a propagação do vírus sob controle.

Isso foi o que o pesquisador descobriu, por acidente, ao registrar o domínio por apenas 10 libras esterlinas. "Ele ganhou o prêmio de herói por acidente do dia", disse Ryan Kalember, pesquisador da empresa de segurança Proofpoint e que confirmou a queda no número de infecções com o WannaCrypt0r na manhã deste sábado, 13.

Mas, segundo esse "herói por acidente", esta é uma solução temporária, com função apenas de desacelerar a propagação do ataque. É importante que todos os computadores vulneráveis atualizem seus sistemas o mais rapidamente possível. Saiba como se prevenir clicando aqui.

Infelizmente, a vacina só chegou depois que dezenas de milhares de computadores ao redor do mundo já haviam sido infectados. Por outro lado, agora as empresas e instituições que ainda não foram afetadas têm tempo para atualizar seus sistemas operacionais e se prevenirem antes que seja tarde.

O vírus, classificado como ransomware, bloqueia o acesso a todos os arquivos no computador de uma vítima, e só os devolve depois que for feito um pagamento de 300 dólares em bitcoins. Pesquisadores estimam que os hackers por trás do ataque receberam pouco mais de US$ 20 mil das vítimas até agora.

Fonte: https://olhardigital.uol.com.br/fiq...a-de-ataques-que-se-espalhou-pelo-mundo/68269

ta-tudo-bem-agora.jpg


@Sebastien_Chabal , já pode atualizar o título do tópico.

Microsoft surpreende com patch para o Windows XP para parar o ransomware WannaCrypt0r

A Microsoft tomou um "passo incomum", segundo as próprias palavras, e lançou um novo patch para o Windows XP, versão do sistema operacional que teve seu suporte encerrado há três anos. Tudo isso pra conseguir parar o ataque de ransomware WannaCrypt0r, que ontem estava se espalhando em alta velocidade pelo mundo.



Além do XP, o Windows 8 e o Server 2003 também vão receber um patch. Usuários de versões mais recentes do Windows não precisam se preocupar com o WannaCrypt0r porque o exploit que o ransomware está usando para se espalhar já foi consertado em abril e quem mantém o PC atualizado está protegido. É por isso que empresas e instituições que historicamente demoram mais para atualizar foram as principais vítimas do ataque e, assim, a Microsoft precisou fazer patch.
O patch pode ser feito via download direto pelos links no site oficial TechNet, da Microsoft.

Fonte: http://adrenaline.uol.com.br/2017/0...dows-xp-para-parar-o-ransomware-wannacrypt0r/


Atualizado!
 

find

Mil pontos, LOL!
Mensagens
7.399
Reações
6.124
Pontos
1.294
E as versões do Windows 10 "originais"?
 

Mestre Chinelada

Usuário exemplar
VIP
Mensagens
19.066
Reações
47.130
Pontos
1.169
Os pseudo manjadores que acham que você precisa ter que clicar em algum link ou baixar algum arquivo pra ser infectado.

Enviado de meu LG-D802 usando Tapatalk
É o famoso "estou a 6 meses sem antivírus, basta bom senso para não ser infectado" :ksafado

Os bons antivírus como ESET, Kaspersky e BitDefender receberam atualizações para tentar barrar esse exploit no SMB faz pelo menos 2 meses, junto com o patch do Windows que veio com um update que saiu em 14/03/2017 é impossível alguém ser infectado por esse malware específico.
 

IcE_WiNd

Mil pontos, LOL!
Mensagens
16.549
Reações
16.997
Pontos
1.474
É o famoso "estou a 6 meses sem antivírus, basta bom senso para não ser infectado"
Pra uma pessoa poder falar isso parte do princípio que ele conhece TODAS as vertentes de infecção e saber se proteger de TODAS elas, coisa que claramente não é verdade, o cara é só um pseudo manjador.
 

Kinopio

Ei mãe, 500 pontos!
Mensagens
688
Reações
423
Pontos
784
The malware is delivered as a Trojan through a loaded hyperlink that can be accidentally opened by a victim through an email, advert on a webpage or a Dropbox link. Once it has been activated, the program spreads through the computer and locks all the files with the same encryption used for instant messages.
http://www.mirror.co.uk/tech/what-wanna-decryptor-look-ransomware-10410236

Desde começo desse ano o WannaDecriptor Já tem rolado, essa é a versão 2.0. Estavam usando DNS spoof para atacarem em massa, já que não é todo zé que clica em um link suspeito.
Tanto que supõem que a demora da mic para lançar atualizações no mês de fevereiro foi por causa que eles já sabiam dele: https://www.baboo.com.br/software/microsoft/microsoft-atualizacoes-de-fevereiro-em-marco/, e trabalhavam em uma grande atualização, a qual foi lançada no mês de março junto com o patch de segurança que bloqueia o mesmo e seus variantes.

Uma simples busca no Google "How WannaCry Works" já responderia sua observação...
Não fale merdas sem saber amiguinho.

Além do uso de links maliciosos, existe outra forma de infecção.

The threat creates a service named mssecsvc2.0, whose function is to exploit the SMB vulnerability in other computers accessible from the infected system:
https://blogs.technet.microsoft.com...-ransomware-worm-targets-out-of-date-systems/

in this unique case, the ransomware perpetrators incorporated publicly-available exploit code for the patched SMB EternalBlue vulnerability, CVE-2017-0145, which can be triggered by sending a specially crafted packet to a targeted SMBv1 server, was fixed in security bulletin MS17-010, released on March 14, 2017.
https://blogs.technet.microsoft.com...-ransomware-worm-targets-out-of-date-systems/


Ou seja, caso uma máquina vulnerável possa ser alcançada por um computador infectado, então possível a invasão.
 

Mestre Chinelada

Usuário exemplar
VIP
Mensagens
19.066
Reações
47.130
Pontos
1.169
Pessoal o negócio foi mais feio do que parece, Aqui em CTBA amigos que trabalham na Vivo foram mandados para casa depois que alguns PCs foram infectados, a Oi possui duas terceirizadas (BT e Contax) e Contax sofreu ataque, bloqueou vários computadores, amigos que trabalham na TIVIT uma empresa que era do HSBC (não sei se ainda é), informaram que também foram dispensados a tarde, alguns computadores sofreram ataque após as 13hs da tarde e outros foram desligados por segurança. Várias empresas de médio porte tiveram seus PCs afetados. Na Telefonica da Espanha, disseram que o total de máquina afetadas, solicitava um total de 550 mil dólares de resgate para liberar. Uma empresa de papel aqui de CTBA que um amigo trabalha, pagou o resgate ainda de manhã (teve PCs invadidos durante a madrugada, eles trampam 24hs por dia), pois o prejuízo de ficarem parados era menor que o resgate. Interessante que isso mostra pra muitas empresas que a TI precisa de profissionais e deve ser vista como um investimento e não custo, como a maioria enxerga, digo isso, pois várias empresas colocam pessoas só sabem configurar impressoras ou reinstalar o Windows, mas as vezes nem conhecem uma rede a fundo.
Toda empresa tem que ter aquele carinha que pelo menos umas 2 vezes por dia visita os sites de segurança para ver como estão as coisas, se não apareceu um exploit maroto desses que "tá conectado na internet, mesmo sem fazer nada vai ser infectado" :klingua

Eu só fico de cara como essa galera foi infectada sendo que o patch para corrigir o exploit já estava disponível a 2 meses. Cara, 2 fucking meses e nego nem sabia da existência do patch. Mesmo que a desculpa fosse "o TI da minha empresa só aplica os patches depois de se certificar que ele não vai quebrar a compatibilidade dos nossos softwares legacy" já tinha se passado muito tempo para verificarem isso.

Aposto que um Windows XP em modo PosReady WEPOS atualizado está mais seguro que essas máquinas que foram infectadas.
 

Kinopio

Ei mãe, 500 pontos!
Mensagens
688
Reações
423
Pontos
784
Windows 7 Starter 32bits. Ele veio no meu notebook de fábrica.

Windows 7


See if the patch is already installed. Click Start > Control Panel > System and Security. Under Windows Update click the View installed updates link. Scan the list (which can be alphabetized by clicking the box marked Name, or sorted by date) to see if you have ANY of these patches:

2017-05 Security Monthly Quality Rollup for Windows 7 (KB4019264)
April, 2017 Preview of Monthly Quality Rollup for Windows 7 (KB4015552)
April, 2017 Security Monthly Quality Rollup for Windows 7 (KB4015549)
March, 2017 Security Monthly Quality Rollup for Windows 7 (KB4012215)
March, 2017 Security Only Quality Update for Windows 7 (KB4012212)

If you have any of those patches already installed, then you are good to go and you can sleep well at night. Don’t be confused. There’s no reason to download or install anything, unless you have absolutely none of those patches. No, I’m not recommending that you install something. Just look at the list and see if you have any of the patches.

(Thx, Chris M)

If you have none of those patches, download and install the March, 2017 Security Only Quality Update for Windows 7 (KB4012212) for 32-bit or 64-bit.

(Note that the list is quite deliberate and, I think, exact. In particular, if you’re manually installing Security-only patches in the “Group B” style, you MUST have the March, 2017 Security Only Quality Update for Windows 7 (KB4012212). Other Security-only patches don’t include the MS17-010 fix.)
 

Tina Ferrarista

Bam-bam-bam
Mensagens
4.552
Reações
9.156
Pontos
453
The threat creates a service named mssecsvc2.0,
LOL, eu vi esse processo rodando em um Win Server de um colégio particular, e limpei os registros/agendamentos do mesmo. Se esse processo for o culpado então vou no colégio com a amostra do virus só para cobrar mais uns temers pela desinfecção!:kcaro:kcaro
Cara, 2 fucking meses e nego nem sabia da existência do patch.
Normal. Tem gente que tem pavor das mensagens de atualização de Windows e desliga pelo Alt+F4 só para não instalar as atualizações. E não estou falando de empresa meia boca, estou falando de uma empresa de segurança pessoal com arquivos detalhados de milhões de clientes.

Mas mesmo com todos esses updates, criptografia e o c***lho a quatro, aprendi algo no tempo que eu era um "raquéh" que é a mais pura verdade, e que o @Desktop já disse em uns posts acima:
Não existe um sistema 100% atualizado.
Você pode criar um sistema único, em que só você e mais outras 2 pessoas em todo o mundo utilizem, se precisar se conectar a internet, estará correndo riscos. O unico sistema de acesso 100% seguro é via LAN. E mesmo assim, se sem querer voce inserir um pendrive infectado em uma das máquinas, todo o trabalho de isolar seu equipamento irá por água abaixo...
 
Topo Fundo