Anúncio
Collapse
No announcement yet.
Mega ataque informático na península ibérica
Collapse
Ads nos topicos Mobile
Collapse
Ads Nos topicos Desktop
Collapse
X
-
Originalmente Colocado por jimbo Ver Postisto não é um vírus que se espalha a infectar ficheiros com código executável.
isto quando corre o que faz é encriptar TODOS os ficheiros, tornando-os TODOS inacessíveis. Só com a chave de encriptacao é possível desincriptar.
Comentário
-
Há 3 dias li isto:
https://arstechnica.com/information-...vulnerability/
Resumindo:
Praticamente tudo o que fosse Windows que não estivesse actualizado estava vulnerável a um ataque que não requeria qualquer acção do utilizador para ser accionada a infecção.
Comentário
-
Já cá faltavam os típicos de em PT isto, em PT aquilo...
Em Madrid hoje foi o assunto dominante: BBVA, Telefónica e Vodafone pelo menos foi o que li, sem fontes asseguradas. Mais tarde já se falava que na Everis desligou tudo o PC. E algumas empresas estavam a mandar tudo para casa.
O que foi uma mrda, saí às 15h e tava um transito me-donho, era o pessoal todo a sair aliado a uma chuvada daquelas engraçadas.
Comentário
-
No telejornal disseram que a PT não foi afetada.... não, pouco!!! E-mails é de grilo, entrar no painel de controlo dos serviços cloud vai no batalha: https://cloud.ptempresas.pt/Pages/Login/
.... e dizem eles que os clientes não foram afetados....
Comentário
-
Originalmente Colocado por Gmigas Ver PostJá cá faltavam os típicos de em PT isto, em PT aquilo...
Em Madrid hoje foi o assunto dominante: BBVA, Telefónica e Vodafone pelo menos foi o que li, sem fontes asseguradas. Mais tarde já se falava que na Everis desligou tudo o PC. E algumas empresas estavam a mandar tudo para casa.
O que foi uma mrda, saí às 15h e tava um transito me-donho, era o pessoal todo a sair aliado a uma chuvada daquelas engraçadas.
Comentário
-
Pastis
-
Talvez a palavra ataque não seja a melhor.
Foi disponibilizado um software, escondido em publicidades legitimas (diz-se que no NY Times é um exemplo!) que usava uma vulnerabilidade existente nos windows sem o patch de segurança de Março. Ou seja, tudo o que está desactualizado mais os XP's...
Não foi orientado a ninguém... foi enviado, e "caiu quem quis". Obviamente que a combinação de utilizadores "irresponsáveis" com sistemas desactualizados deu nisto. Seja windows, OSX ou Linux, só cai quem mete o pé na mina... e depois a coisa espalha-se se entrar em redes quem possam estar mal feitas, ou o azar de quem cair ser admin de domínio ou similar...
O NHS ingles cai porque tem muitos XP's, e os utilizadores (basta 1) carregou onde não devia.
Como li por aí, estão a haver muitos ataques de phishing que passam as mais actualizadas e melhores FW's e anti-virus... depois é o azar de se juntar o desconhecimento/irresponsabilidade de clicar no "PDF estranho que não abre e continua sem abrir"... e já foste... e fomos todos.
Cada vez mais a segurança é algo que se tem de gastar dinheiro... o problema é que muitas empresas (em especial as administrações) não entendem os seus ganhos (ou não perdas!) que a segurança lhe dá. Talvez seja o dia que faça as cabeças mudar.
Comentário
-
Originalmente Colocado por Taveirada Ver Post(...), e "caiu quem quis". Obviamente que a combinação de utilizadores "irresponsáveis" com sistemas desactualizados deu nisto. Seja windows, OSX ou Linux, só cai quem mete o pé na mina... (...)
Não cai quem clica onde não deve, caem todos os que não têm o sistema actualizado, porque existem vulnerabilidades (como a indicada) que não necessita intervenção do utilizador.
Comentário
-
Originalmente Colocado por Alpiger Ver PostPor isso é que o governo deu tolerância de ponto hoje para evitar o ataque informático aos computadores do Estado
Vê-se cada coisa nos computadores de instituições públicas que até me dá uma coisinha má e eu sou da área das letras, "supostamente" não sei nada de informática
Concluindo: bendita tolerância de ponto!
Comentário
-
Originalmente Colocado por Nuno156 Ver PostNão viste o que coloquei uns posts atrás, pois não?
Não cai quem clica onde não deve, caem todos os que não têm o sistema actualizado, porque existem vulnerabilidades (como a indicada) que não necessita intervenção do utilizador.
Foi esta vulnerabilidade: https://technet.microsoft.com/en-us/.../ms17-010.aspx
Está descrito a acção aqui:
According to CrowdStrike's vice president of intelligence Adam Meyers, the initial spread of WannaCry is coming through spam, in which fake invoices, job offers and other lures are being sent out to random email addresses. Within the emails is a .zip file, and once clicked that initiates the WannaCry infection.
https://www.forbes.com/sites/thomasbrewster/2017/05/12/nsa-exploit-used-by-wannacry-ransomware-in-global-explosion/#76cbf2e0e599
https://www.askwoody.com/2017/if-you-didnt-get-ms17-010-installed-six-weeks-ago-you-may-be-hurting-now/
https://www.theregister.co.uk/2017/0...ware_outbreak/
Foi corrigida em Março 2017, mas quem não a tinha, corria o risco. No caso, e tanto quanto soube de quem foi afectado, começou com um mail de phishing, depois todo a rede fica comprometida (se todos na rede estiverem actualizados, só o primeiro é infectado, mas não se propaga). Há também histórias de uma app que se tenta instalar ao clicar em publicidade fidedigna.Editado pela última vez por Taveirada; 12 May 2017, 21:37.
Comentário
-
https://intel.malwaretech.com/pewpew.html
real-time malware attack
parece a skynet a disparar os mísseis
Comentário
-
Originalmente Colocado por Taveirada Ver PostEste caso não foi por isso que colocaste, pelo que tenho conhecimento.
Foi esta vulnerabilidade: https://technet.microsoft.com/en-us/.../ms17-010.aspx
(...)
Eu disse que o mais certo era ter sido phishing (spear phishing).
É como eu disse, há um porradão de vulnerabilidades, e quando se faz um ataque não se usa apenas uma.
No entanto, há uma que é o vector de ataque.
No entanto, os "experts" pegam numa vulnerabilidade com 1 mês (e que nem se pode explorar directamente), e não ligam pevide a uma vulnerabilidade com 4 dias (e que é explorável directamente da Internet, seja pelo simples envio de um e-mail, ou outro método que não requer tão pouco a intervenção de um ser humano para resultar).
9/5/2017:
https://www.bleepingcomputer.com/new...vulnerability/
(...)
In an emergency out-of-band update released late last night, Microsoft fixed a vulnerability in the Microsoft Malware Protection Engine discovered by two Google security experts over the weekend, and which the two described as "crazy bad" and "the worst Windows remote code exec in recent memory."
While initially the two Google experts didn't reveal what Windows feature the bug was found in, the veil of mystery lifted yesterday when both Microsoft and the two experts shared more details about the issue.
Vulnerability affects Microsoft Malware Protection Engine
As per the two sources, the bug affects the Microsoft Malware Protection Engine (MsMpEng), a core service that ships with Windows 7, Windows 8.1, Windows 10, and Windows Server 2016, and which is the core of many of Microsoft security tools, such as:
Windows Defender
Microsoft Security Essentials
Microsoft Endpoint Protection
Microsoft System Center Endpoint Protection
Windows Intune Endpoint Protection
Microsoft Forefront Security for SharePoint Service Pack 3
Microsoft Forefront Endpoint Protection 2010
According to the Google experts, the bug is a "type confusion" vulnerability in NScript, the MsMpEng component that handles "any filesystem or network activity that looks like JavaScript."
The two experts say that NScript mishandles how it interprets some JavaScript object types, which allows them to deliver an exploit that can use the Microsoft Malware Protection Engine to execute malicious code.
Vulnerability is trivially exploitable
The researchers say the issue can be exploited with no user interaction needed.
This includes scenarios such as sending an email with the exploit included in the message's body, hosting malicious JavaScript code inside a web page, or by delivering a JS exploit to thousands or millions on users, via ads on reputable sites.
"Vulnerabilities in MsMpEng are among the most severe possible in Windows, due to the privilege, accessibility, and ubiquity of the service," Tavis Ormandy, one of the Google researchers says.
This is because the service runs without sandboxing — a basic and very efficient security feature —, but also because the service runs as
NT AUTHORITY\SYSTEM, a system-level user with no limitations.
Furthermore, the service is included by default on all recent Windows operating system, exposing hundreds of millions of PCs to remote hacking.
Microsoft patches issue within days
Unlike past incidents, where Microsoft has allowed exploited zero-day vulnerabilities to fester in the wild without being bothered to deliver a patch for months, this time around, the company moved lightning fast to address the issue.
In just a few days, the company had prepared and already shipped a patch to fix the vulnerable MsMpEng service.
According to a Microsoft advisory, the first version of the Microsoft Malware Protection Engine affected by this flaw is v1.1.13701.0. The issue has been patched in v1.1.13704.0, released a few hours ago, and which has already reached some users (screenshot above).
Microsoft also said that on latest Windows platforms, the risk of exploitation should be lower if the user has turned on Windows CFG (Control Flow Guard), a security feature that can make exploitation of memory-based vulnerabilities much harder.
The vulnerability is tracked as CVE-2017-0290. The two Google researchers also released proof-of-concept exploit code. The entire exploit fits in a tweet. To help spread the word about this issue, US-CERT has also released an accompanying alert.
(...)
Comentário
-
Pastis
Falou se de Portugal e Espanha pq a primeira empresa a oficializar foi aparentemente a Telefonica, e no comunicado disse que a PT estava tb afectada.
Razão para as primeiras notícias globais.
Comentário
-
Pergunta para 1 Milhão dolares..... quem estará por detrás destes ataques?
Entretanto no RU os hospitais estão a ser severamente afetados com relatos de cirurgias canceladas, máquinas RX desligadas, médicos de familia que não conseguem aceder ás fichas clinicas dos pacientes... enfim um caos.
Comentário
-
Pareçe que o ransomware foi criado apartir de ferramentas roubadas ao US National Security Agency (lol) e entretanto já se espalhou por mais de 99 paises.
No UK o valor do resgate são £230 por PC, se multiplicarmos esta quantia pelos largos milhares de pc`s espalhados pelo "NHS" chegamos a uma bela maquia....
Comentário
-
Originalmente Colocado por BrunoBrlto Ver PostNo telejornal disseram que a PT não foi afetada.... não, pouco!!! E-mails é de grilo, entrar no painel de controlo dos serviços cloud vai no batalha: https://cloud.ptempresas.pt/Pages/Login/
.... e dizem eles que os clientes não foram afetados....
Comentário
-
Originalmente Colocado por oscarcc Ver PostNo UK o valor do resgate são £230 por PC, se multiplicarmos esta quantia pelos largos milhares de pc`s espalhados pelo "NHS" chegamos a uma bela maquia....
PS: está na altura de fazer o meu backup semanal para suporte offline. Solução simples e eficaz...
Comentário
-
Originalmente Colocado por oscarcc Ver PostPergunta para 1 Milhão dolares..... quem estará por detrás destes ataques?
Entretanto no RU os hospitais estão a ser severamente afetados com relatos de cirurgias canceladas, máquinas RX desligadas, médicos de familia que não conseguem aceder ás fichas clinicas dos pacientes... enfim um caos.
Comentário
AD fim dos posts Desktop
Collapse
Ad Fim dos Posts Mobile
Collapse
SECÇÕES
Collapse
Comentário