Fórum Outer Space - O maior fórum de games do Brasil
Registre uma conta gratuita hoje para se tornar um membro! Uma vez conectado, você poderá participar neste site adicionando seus próprios tópicos e postagens, além de se conectar com outros membros por meio de sua própria caixa de entrada privada!
Anunciando os planos GOLD no Fórum Outer Space
Visitante, agora você pode ajudar o Fórum Outer Space e receber alguns recursos exclusivos, incluindo navegação sem anúncios e dois temas exclusivos. Veja os detalhes aqui.
por sortr essa semana em casa instalei o w7 do zero no meu pc de jogos e fiz todas as atualizações (até semana passada ele tava com uns 2 anos de atualizações atrasado), instalei um w10 zero no note da minha mulher e atualizei tbm. e o meu proprio note esta atualizado (e ontem usei pouco - onde estou esse findi, só internet 2g do celular).
até eu retornar tá tudo safo.
Não existe um sistema 100% atualizado, brechas de segurança sempre vão existir. Por isso esses cibercriminosos estão ai todos os dias explorando brechas não apenas no Windows mas em programas, plugin Java, Flash e etc. Manter sempre o cuidado para um usuário comum até pode ser fácil mas para grandes empresas que tem trabalhar com um sistema em retrocompatibilidade não é tão fácil, ainda mais quando uma equipe de ti não dá a mínima para a segurança da informação. No local que trabalho fazemos de tudo para manter pelo menos um usuário limitado nos PCs.
Hacker encontra forma de parar onda de ataques que se espalhou pelo mundo
Lucas Carvalho 13/05/2017 11h44 malware Segurança Vírus
A onda de ataques cibernéticos que atingiu o mundo todo na tarde da última sexta-feira, 13, finalmente parece ter parado de se espalhar. Isso graças a um pesquisador de segurança, que encontrou, por acidente, uma forma de interromper o avanço do ransomware.
O pesquisador, que comanda o site MalwareTech e também desenvolveu um mapa para rastrear em tempo real o vírus "WannaCrypt0r", encontrou no código do ransomware a chave para pará-lo: um domínio na internet que ainda não havia sido registrado.
Como explica o jornal britânico The Guardian, o vírus vinha com esse "botão de desligar" inserido em seu código-fonte. O programa fazia uma requisição a um domínio específico e, se o domínio estivesse no ar, o malware para de se espalhar. Provavelmente foi um recurso de segurança inserido pelos próprios criadores do ataque para manter a propagação do vírus sob controle.
Isso foi o que o pesquisador descobriu, por acidente, ao registrar o domínio por apenas 10 libras esterlinas. "Ele ganhou o prêmio de herói por acidente do dia", disse Ryan Kalember, pesquisador da empresa de segurança Proofpoint e que confirmou a queda no número de infecções com o WannaCrypt0r na manhã deste sábado, 13.
Mas, segundo esse "herói por acidente", esta é uma solução temporária, com função apenas de desacelerar a propagação do ataque. É importante que todos os computadores vulneráveis atualizem seus sistemas o mais rapidamente possível. Saiba como se prevenir clicando aqui.
Infelizmente, a vacina só chegou depois que dezenas de milhares de computadores ao redor do mundo já haviam sido infectados. Por outro lado, agora as empresas e instituições que ainda não foram afetadas têm tempo para atualizar seus sistemas operacionais e se prevenirem antes que seja tarde.
O vírus, classificado como ransomware, bloqueia o acesso a todos os arquivos no computador de uma vítima, e só os devolve depois que for feito um pagamento de 300 dólares em bitcoins. Pesquisadores estimam que os hackers por trás do ataque receberam pouco mais de US$ 20 mil das vítimas até agora.
Microsoft surpreende com patch para o Windows XP para parar o ransomware WannaCrypt0r
A Microsoft tomou um "passo incomum", segundo as próprias palavras, e lançou um novo patch para o Windows XP, versão do sistema operacional que teve seu suporte encerrado há três anos. Tudo isso pra conseguir parar o ataque de ransomware WannaCrypt0r, que ontem estava se espalhando em alta velocidade pelo mundo.
Além do XP, o Windows 8 e o Server 2003 também vão receber um patch. Usuários de versões mais recentes do Windows não precisam se preocupar com o WannaCrypt0r porque o exploit que o ransomware está usando para se espalhar já foi consertado em abril e quem mantém o PC atualizado está protegido. É por isso que empresas e instituições que historicamente demoram mais para atualizar foram as principais vítimas do ataque e, assim, a Microsoft precisou fazer patch.
O patch pode ser feito via download direto pelos links no site oficial TechNet, da Microsoft.
Ainda estou na dúvida, o computador é atingido apenas por estar conectado na rede ou precisa clicar em algum link/entrar em algum site que executa sozinho?
Ainda estou na dúvida, o computador é atingido apenas por estar conectado na rede ou precisa clicar em algum link/entrar em algum site que executa sozinho?
O vírus usa uma brecha do Windows que permite executar um programa remotamente sem o usuário precisar fazer nada. Essa informação não é conflitante. Entretanto, os hackers podem escolher quem eles querem atingir. Por isso que só temos notícia de empresas que sofreram o ataque.
Essa brecha no Windows foi corrigida com uma atualização lançada em Março.
Não tenho CCleaner instalado, sempre recuso porque pessoalmente não acredito muito, sei lá. Vou desinstalar o Java pra ver se consigo atualizar a última versão dele. Valeu.
The malware is delivered as a Trojan through a loaded hyperlink that can be accidentally opened by a victim through an email, advert on a webpage or a Dropbox link. Once it has been activated, the program spreads through the computer and locks all the files with the same encryption used for instant messages. http://www.mirror.co.uk/tech/what-wanna-decryptor-look-ransomware-10410236
Desde começo desse ano o WannaDecriptor Já tem rolado, essa é a versão 2.0. Estavam usando DNS spoof para atacarem em massa, já que não é todo zé que clica em um link suspeito.
Tanto que supõem que a demora da mic para lançar atualizações no mês de fevereiro foi por causa que eles já sabiam dele: https://www.baboo.com.br/software/microsoft/microsoft-atualizacoes-de-fevereiro-em-marco/, e trabalhavam em uma grande atualização, a qual foi lançada no mês de março junto com o patch de segurança que bloqueia o mesmo e seus variantes.
Uma simples busca no Google "How WannaCry Works" já responderia sua observação...
Não fale merdas sem saber amiguinho.
Estou falando de modo geral jovem, pessoas usam como justificativa de não usar AV a desculpa que não clicam em links suspeitos.
E mais respeito pra falar comigo, não te dei liberdade pra falar assim comigo, tu ta pensando que é quem? Abaixa essa bola.
Pessoal o negócio foi mais feio do que parece, Aqui em CTBA amigos que trabalham na Vivo foram mandados para casa depois que alguns PCs foram infectados, a Oi possui duas terceirizadas (BT e Contax) e Contax sofreu ataque, bloqueou vários computadores, amigos que trabalham na TIVIT uma empresa que era do HSBC (não sei se ainda é), informaram que também foram dispensados a tarde, alguns computadores sofreram ataque após as 13hs da tarde e outros foram desligados por segurança. Várias empresas de médio porte tiveram seus PCs afetados. Na Telefonica da Espanha, disseram que o total de máquina afetadas, solicitava um total de 550 mil dólares de resgate para liberar. Uma empresa de papel aqui de CTBA que um amigo trabalha, pagou o resgate ainda de manhã (teve PCs invadidos durante a madrugada, eles trampam 24hs por dia), pois o prejuízo de ficarem parados era menor que o resgate. Interessante que isso mostra pra muitas empresas que a TI precisa de profissionais e deve ser vista como um investimento e não custo, como a maioria enxerga, digo isso, pois várias empresas colocam pessoas só sabem configurar impressoras ou reinstalar o Windows, mas as vezes nem conhecem uma rede a fundo.
Hacker encontra forma de parar onda de ataques que se espalhou pelo mundo
Lucas Carvalho 13/05/2017 11h44 malware Segurança Vírus
A onda de ataques cibernéticos que atingiu o mundo todo na tarde da última sexta-feira, 13, finalmente parece ter parado de se espalhar. Isso graças a um pesquisador de segurança, que encontrou, por acidente, uma forma de interromper o avanço do ransomware.
O pesquisador, que comanda o site MalwareTech e também desenvolveu um mapa para rastrear em tempo real o vírus "WannaCrypt0r", encontrou no código do ransomware a chave para pará-lo: um domínio na internet que ainda não havia sido registrado.
Como explica o jornal britânico The Guardian, o vírus vinha com esse "botão de desligar" inserido em seu código-fonte. O programa fazia uma requisição a um domínio específico e, se o domínio estivesse no ar, o malware para de se espalhar. Provavelmente foi um recurso de segurança inserido pelos próprios criadores do ataque para manter a propagação do vírus sob controle.
Isso foi o que o pesquisador descobriu, por acidente, ao registrar o domínio por apenas 10 libras esterlinas. "Ele ganhou o prêmio de herói por acidente do dia", disse Ryan Kalember, pesquisador da empresa de segurança Proofpoint e que confirmou a queda no número de infecções com o WannaCrypt0r na manhã deste sábado, 13.
Mas, segundo esse "herói por acidente", esta é uma solução temporária, com função apenas de desacelerar a propagação do ataque. É importante que todos os computadores vulneráveis atualizem seus sistemas o mais rapidamente possível. Saiba como se prevenir clicando aqui.
Infelizmente, a vacina só chegou depois que dezenas de milhares de computadores ao redor do mundo já haviam sido infectados. Por outro lado, agora as empresas e instituições que ainda não foram afetadas têm tempo para atualizar seus sistemas operacionais e se prevenirem antes que seja tarde.
O vírus, classificado como ransomware, bloqueia o acesso a todos os arquivos no computador de uma vítima, e só os devolve depois que for feito um pagamento de 300 dólares em bitcoins. Pesquisadores estimam que os hackers por trás do ataque receberam pouco mais de US$ 20 mil das vítimas até agora.
Microsoft surpreende com patch para o Windows XP para parar o ransomware WannaCrypt0r
A Microsoft tomou um "passo incomum", segundo as próprias palavras, e lançou um novo patch para o Windows XP, versão do sistema operacional que teve seu suporte encerrado há três anos. Tudo isso pra conseguir parar o ataque de ransomware WannaCrypt0r, que ontem estava se espalhando em alta velocidade pelo mundo.
Além do XP, o Windows 8 e o Server 2003 também vão receber um patch. Usuários de versões mais recentes do Windows não precisam se preocupar com o WannaCrypt0r porque o exploit que o ransomware está usando para se espalhar já foi consertado em abril e quem mantém o PC atualizado está protegido. É por isso que empresas e instituições que historicamente demoram mais para atualizar foram as principais vítimas do ataque e, assim, a Microsoft precisou fazer patch.
O patch pode ser feito via download direto pelos links no site oficial TechNet, da Microsoft.
É o famoso "estou a 6 meses sem antivírus, basta bom senso para não ser infectado"
Os bons antivírus como ESET, Kaspersky e BitDefender receberam atualizações para tentar barrar esse exploit no SMB faz pelo menos 2 meses, junto com o patch do Windows que veio com um update que saiu em 14/03/2017 é impossível alguém ser infectado por esse malware específico.
Pra uma pessoa poder falar isso parte do princípio que ele conhece TODAS as vertentes de infecção e saber se proteger de TODAS elas, coisa que claramente não é verdade, o cara é só um pseudo manjador.
The malware is delivered as a Trojan through a loaded hyperlink that can be accidentally opened by a victim through an email, advert on a webpage or a Dropbox link. Once it has been activated, the program spreads through the computer and locks all the files with the same encryption used for instant messages. http://www.mirror.co.uk/tech/what-wanna-decryptor-look-ransomware-10410236
Desde começo desse ano o WannaDecriptor Já tem rolado, essa é a versão 2.0. Estavam usando DNS spoof para atacarem em massa, já que não é todo zé que clica em um link suspeito.
Tanto que supõem que a demora da mic para lançar atualizações no mês de fevereiro foi por causa que eles já sabiam dele: https://www.baboo.com.br/software/microsoft/microsoft-atualizacoes-de-fevereiro-em-marco/, e trabalhavam em uma grande atualização, a qual foi lançada no mês de março junto com o patch de segurança que bloqueia o mesmo e seus variantes.
Uma simples busca no Google "How WannaCry Works" já responderia sua observação...
Não fale merdas sem saber amiguinho.
Pessoal o negócio foi mais feio do que parece, Aqui em CTBA amigos que trabalham na Vivo foram mandados para casa depois que alguns PCs foram infectados, a Oi possui duas terceirizadas (BT e Contax) e Contax sofreu ataque, bloqueou vários computadores, amigos que trabalham na TIVIT uma empresa que era do HSBC (não sei se ainda é), informaram que também foram dispensados a tarde, alguns computadores sofreram ataque após as 13hs da tarde e outros foram desligados por segurança. Várias empresas de médio porte tiveram seus PCs afetados. Na Telefonica da Espanha, disseram que o total de máquina afetadas, solicitava um total de 550 mil dólares de resgate para liberar. Uma empresa de papel aqui de CTBA que um amigo trabalha, pagou o resgate ainda de manhã (teve PCs invadidos durante a madrugada, eles trampam 24hs por dia), pois o prejuízo de ficarem parados era menor que o resgate. Interessante que isso mostra pra muitas empresas que a TI precisa de profissionais e deve ser vista como um investimento e não custo, como a maioria enxerga, digo isso, pois várias empresas colocam pessoas só sabem configurar impressoras ou reinstalar o Windows, mas as vezes nem conhecem uma rede a fundo.
Toda empresa tem que ter aquele carinha que pelo menos umas 2 vezes por dia visita os sites de segurança para ver como estão as coisas, se não apareceu um exploit maroto desses que "tá conectado na internet, mesmo sem fazer nada vai ser infectado"
Eu só fico de cara como essa galera foi infectada sendo que o patch para corrigir o exploit já estava disponível a 2 meses. Cara, 2 fucking meses e nego nem sabia da existência do patch. Mesmo que a desculpa fosse "o TI da minha empresa só aplica os patches depois de se certificar que ele não vai quebrar a compatibilidade dos nossos softwares legacy" já tinha se passado muito tempo para verificarem isso.
Aposto que um Windows XP em modo PosReady WEPOS atualizado está mais seguro que essas máquinas que foram infectadas.
See if the patch is already installed. Click Start > Control Panel > System and Security. Under Windows Update click the View installed updates link. Scan the list (which can be alphabetized by clicking the box marked Name, or sorted by date) to see if you have ANY of these patches:
2017-05 Security Monthly Quality Rollup for Windows 7 (KB4019264)
April, 2017 Preview of Monthly Quality Rollup for Windows 7 (KB4015552)
April, 2017 Security Monthly Quality Rollup for Windows 7 (KB4015549)
March, 2017 Security Monthly Quality Rollup for Windows 7 (KB4012215)
March, 2017 Security Only Quality Update for Windows 7 (KB4012212)
If you have any of those patches already installed, then you are good to go and you can sleep well at night. Don’t be confused. There’s no reason to download or install anything, unless you have absolutely none of those patches. No, I’m not recommending that you install something. Just look at the list and see if you have any of the patches.
(Thx, Chris M)
If you have none of those patches, download and install the March, 2017 Security Only Quality Update for Windows 7 (KB4012212) for 32-bit or 64-bit.
(Note that the list is quite deliberate and, I think, exact. In particular, if you’re manually installing Security-only patches in the “Group B” style, you MUST have the March, 2017 Security Only Quality Update for Windows 7 (KB4012212). Other Security-only patches don’t include the MS17-010 fix.)
LOL, eu vi esse processo rodando em um Win Server de um colégio particular, e limpei os registros/agendamentos do mesmo. Se esse processo for o culpado então vou no colégio com a amostra do virus só para cobrar mais uns temers pela desinfecção!
Normal. Tem gente que tem pavor das mensagens de atualização de Windows e desliga pelo Alt+F4 só para não instalar as atualizações. E não estou falando de empresa meia boca, estou falando de uma empresa de segurança pessoal com arquivos detalhados de milhões de clientes.
Mas mesmo com todos esses updates, criptografia e o c***lho a quatro, aprendi algo no tempo que eu era um "raquéh" que é a mais pura verdade, e que o @Desktop já disse em uns posts acima:
Você pode criar um sistema único, em que só você e mais outras 2 pessoas em todo o mundo utilizem, se precisar se conectar a internet, estará correndo riscos. O unico sistema de acesso 100% seguro é via LAN. E mesmo assim, se sem querer voce inserir um pendrive infectado em uma das máquinas, todo o trabalho de isolar seu equipamento irá por água abaixo...