Petya 2.0 Ransomware

Hoje, outro grande “ransomworm” espalhou-se globalmente, infectando muitas organizações de usinas de energia para companhias de navegação. Chamada de Petya 2.0 ou NotPetya, este novo ransomware copia truques da WannaCry e outras variantes de Ransomware para aumentar a sua propagação. Em vez de apenas criptografar seus arquivos, ele realmente criptografa o Master Boot Record (MBR) do seu computador, tornando seu PC inoperável até você corrigi-lo. Assista ao vídeo abaixo para obter mais detalhes sobre o Petya 2.0, como ele se espalha e como você pode se proteger. Se você seguiu as notícias hoje, provavelmente já viu relatórios de uma nova variante de ransomware espalhando-se por todo o globo. Petya 2.0 (também chamado de NotPetya por alguns pesquisadores) já fez vítimas em toda a Europa, Rússia e EUA. As vítimas conhecidas incluem Maersk, instalações de saúde em Pittsburgh e vários bancos na Ucrânia. O Petya 2.0 funciona de forma semelhante ao seu primo, Petya original, visto no ano passado, criptografando o Master Boot Record (MBR) no computador da vítima em vez de arquivos individuais. Criptografar o MBR efetivamente bloqueia a vítima de seu computador completamente até que o resgate seja pago e uma chave de descriptografia seja inserida. Em vez de inicializar no Windows, o computador inicia uma nota de resgate instruindo a vítima para enviar $ 300 em Bitcoin para um endereço e, em seguida, enviar uma ID exclusiva ao invasor para receber uma chave de descriptografia. Ao seguir a transação no endereço da carteira bitcoin do atacante, vemos vários milhares de dólares em resgate já pagos pelas vítimas na esperança de recuperar o acesso aos seus computadores. Infelizmente, o provedor de hospedagem de e-mail para o endereço usado na nota de resgate bloqueou a conta do invasor, o que significa que mesmo se uma vítima pagar o resgate, não há como receber sua chave de descriptografia. O Petya 2.0 é distribuído principalmente usando um anexo de confirmação de falso pedido em um e-mail de phishing. Depois que ele infecta a vítima inicial, mas antes da criptografia, a Petya 2.0 explora as mesmas vulnerabilidades EternalBlue (MS17-010) como a variante do Ransomware WannaCry para se mover lateralmente através da rede da vítima e infectar outros sistemas. O Petya 2.0 também parece alavancar ferramentas legais do Windows PSExec e WMIC para infectar máquinas Windows que já estão corrigidas para as vulnerabilidades EternalBlue. Os pesquisadores descobriram várias formas de potencialmente interromper o processo de criptografia MBR em um sistema infectado. Após a execução inicial, o Petya 2.0 programa uma reinicialização do sistema após 1 hora. Após a reinicialização, o Petya 2.0 interrompe o processo de inicialização do Windows e, em vez disso, carrega seu próprio código para criptografar o MBR. Se a vítima desligar um computador infectado antes que o processo de criptografia seja concluído, eles podem salvar o MBR, permitindo que seja feito backup de arquivos em um sistema diferente antes de limpar o computador infectado. Além disso, os pesquisadores descobriram um potencial interruptor dentro do Petya 2.0. Durante a execução do Petya 2.0, ele verifica a existência de um arquivo “C: \ Windows \ perfc” (sem extensão de arquivo). Se o arquivo existe, a execução é interrompida. Um administrador pode criar um arquivo nesse local para evitar que o Petya 2.0 seja executado e criptografando seu sistema. O Petya 2.0 destaca ainda a necessidade de manter os sistemas corrigidos com as atualizações de segurança mais recentes. Além disso, as empresas devem garantir que seus funcionários sejam educados na localização de e-mails de phishing para evitar que o Petya 2.0 e outros ransomware ganhem suporte nas suas redes. A recente série de ataques de ransomware, incluindo Petya 2.0 e WannaCry, traz à tona o quão crítica é a adoção de uma abordagem em camadas à segurança. Por exemplo, como o nosso Q1 Internet Security Report apontou, 38% dos malwares passam por AV herdado, é por isso que serviços como IPS, sandboxing e detecção e resposta são tão críticos. Nenhuma solução única irá fornecer cobertura 100%. Como evidenciado, os clientes do WatchGuard aproveitando o Total Security Suite foram protegidos tanto do WannaCry quanto do Petya 2.0, mas ambos os ataques foram bloqueados usando uma combinação de serviços diferente. Para obter mais informações sobre como o WatchGuard bloqueou esse ataque e outras dicas sobre a prevenção de infecções por Petya 2.0. Os clientes do WatchGuard devem ver nosso artigo da Base de Conhecimento da Petya 2.0. -Marc Laliberte Via Secplicity

Relatório de Segurança na Internet – Q1 2017

WatchGuard’s Threat Lab analisa os últimos ataques de malware e internet WatchGuard’s Threat Lab (antes LiveSecurity Threat Team) é um grupo de pesquisadores de ameaças dedicados em ajudá-lo a ficar à frente dos cibercriminosos, fornecendo uma análise aprofundada das principais ameaças de segurança à sua rede. A equipe do Threat Lab analisa os dados do Firebox Feed da WatchGuard, inteligência de ameaças interna e de parceiros, além  de uma pesquisa de honeynet, para fornecer uma análise detalhada sobre as principais ameaças na Internet. O conselho de segurança inteligente e prático, contida no Relatório de segurança da Internet, permitirá que você proteja sua organização contras as ameaças em constante mudança. Introdução do relatório: Alguma vez você já se perguntou quais tipos de ataques cibernéticos afetam pequenas e médias empresas (PMEs) e empresas distribuídas (DEs)? Você veio ao lugar certo! O Relatório de Segurança na Internet da WatchGuard é baseado em dados do Firebox Feed que chegam a mais de 26.000 dispositivos de Gerenciamento de ameaças unificadas (UTM) que estão monitorando e protegendo SMBs em empresas distribuídas em todo o mundo. Esses dados nos fornecem informações sobre quais tipos de explorações de rede, infecções de malware e ataques avançados são lançados por cibercriminosos todos os meses e como eles mudam e atualizam seus ataques ao longo do tempo. Compartilhamos essas tendências e idéias com você todos os trimestres em nosso Relatório de Segurança na Internet. O relatório para o primeiro trimestre de 2017 inclui: Diversas tendências e descobertas do Firebox Feed Top Story: CIA Vault 7  Mais importante ainda, aprendizado defensivo Pesquisa de Internet de Coisas (IOT) mais recente Realize o download do relatório completo aqui: WG-Threat-Report.Q1-2017_summary (relatório em inglês)  Via Watchguard

Comissão da Câmara aprova proibição a limite na banda larga fixa

O Projeto de Lei nº 7.182/2017, de autoria do Senador Ricardo Ferraço (PSDB-ES) foi aprovado nesta terça-feira (13) pela Comissão de Defesa do Consumidor da Câmara dos Deputados. O que isso tem a ver com tecnologia? É que esse PL proíbe os provedores de internet de imporem planos de franquias de consumo aos usuários de banda larga fixa. Maa como funciona em outros países?

Asus lança roteador inteligente que promete Wi-Fi de alta velocidade na casa inteira

Asus lançou na feira Computex o Blue Cave, novo roteador que chama atenção por uma cavidade central, detalhe que o torna diferente de outros modelos. O design se justifica por conta da distribuição dos componentes internos, que inclui quase todo o hardware na base e as antenas no topo, embutidas na carcaça. O buraco serve para separar as duas metades e garantir caminho livre para o sinal de internet. Ainda sem data para chegar, o aparelho deve custar cerca de US$ 180 (R$ 588). O Blue Cave é compatível com a tecnologia dual-band AC2600, que garante, segundo a Asus, até 20% mais velocidade de conexão. Na rede interna, o roteador é capaz de transmitir vídeos pessoais em 4K sem lentidão para vários dispositivos conectados. O modelo é feito para suportar as demandas de uma casa conectada, papel desempenhado pela placa-mãe da Intel com capacidade de múltiplas conexões simultâneas. Há várias funcionalidades inteligentes disponíveis. O aparelho vem de fábrica com o serviço IFTTT instalado, que permite configurar comandos para ações automáticas. Usando o assistente de voz Alexa, o usuário pode, por exemplo, ordenar o corte da conexão de uma criança em horário adequado. Além disso, é possível controlar o acesso da família por meio de aplicativo, assim como no rival Google WiFi. Para mais segurança, o roteador ainda vem com o serviço AirProtection, que usa tecnologia da Trend Micro para bloquear ataques de hackers e evitar infecções na rede. Fonte: Techtudo

O que significam todas as especificações do seu computador

As especificações de computadores podem ser um emaranhado de números grande parte das vezes, mas vale a pena aprender algo sobre elas: vai te ajudar a escolher um computador novo, descobrir o que há de errado com o seu computador velho e entender mais sobre a relação entre as especificações e a experiência que você está recebendo. • Oito extensões que devem tornar sua navegação um pouco mais à prova de hackers • O guia completo para largar o Google Essa é a complexidade do computador moderno: poderíamos escrever um artigo com o dobro do tamanho em qualquer uma das categorias listadas abaixo (veja qualquer fórum sobre placas de vídeo para constatar isso) mas o foco principal aqui é ajudar você a entender as especificações que você vê listadas junto com os desktops e laptops, e dar uma ideia da diferença que elas fazem na performance. CPU Imagem: Peter Miller/Flickr A Unidade Central de Processamento, ou CPU, ou processador, é o cérebro da operação: ele lida com aqueles cálculos que fazem o seu computador trabalhar. O CPU dentro da sua máquina é o principal (mas não o único) contribuidor para a velocidade e performance geral do seu computador. CPUs tem um certo número de núcleos, mini unidades de computação que são efetivamente CPUs em si, eles fazem o seu computador fazer várias tarefas ao mesmo tempo, então quanto mais núcleos melhor. Além disso, cada núcleo tem uma velocidade de clock, uma medida de quão rápido ele pode fazer os processos, geralmente medida em gigahertz (GHz). Comparar a performance de CPUs baseado no número de núcleos e velocidade de clock é notavelmente difícil (desculpa compradores). Isso porque múltiplos fatores estão envolvidos, a maioria relacionado à microarquitetura dos CPUs. A microarquitetura é basicamente a forma que os núcleos e as outras partes do CPU interagem. As duas maiores companhias de CPU, Intel e AMD, tem seus próprios designs de microarquitetura. Quando você vê referências ao Intel Skylake, Intel Kaby Lake, ou AMD Zen (em chips Ryzen), é isso que está sendo referido, e quanto mais novo melhor conforme as microarquiteturas permitem que os CPUs trabalhem mais rápido e mais eficientemente (e usem menos energia). Imagem: AMD Intel e AMD também aplicam seus próprios rótulos, i3, i5 e i7 no caso da Intel, para indicar a performance relativa dentro de uma família de microarquitetura. É um resumo fácil para referir o poder que você pode esperar, com CPUs i7 sendo os melhores da Intel. No caso da AMD você está falando do Ryzen 3, Ryzen 5 e o de ponta, Ryzen 7. Se você quer o melhor processador disponível, você deve também buscar o que a Intel chama de hyper-threading e a AMD chama de simultaneous multi-threading. Essas tecnologias efetivamente dobram o número de núcleos (virtualmente, não fisicamente) para que você tenha melhoras significativas na performance para aplicações que precisam de mais potência como edição de vídeo e programas de CAD. A não ser que você esteja construindo seu próprio PC do nada, isso é provavelmente tudo o que você precisa saber quando está olhando o que tem no pacote, mas os CPUs tem várias outras especificações, incluindo a quantidade de cache de memória de alta velocidade e capacidades extra de processamento de gráficos que estão na placa. Se o seu CPU tem uma potência integrada de gráficos, você não precisa de uma placa de vídeo separada, que veremos abaixo. Gráficos Imagem: Alex Cranz / Gizmodo O outro grande fator em performance de computador, particularmente se você estiver jogando ou trabalhando com bastante vídeo e imagens, são os gráficos. Nós demos apenas uma breve menção na seção acima, mas muitos CPU Intel agora vem com uma quantidade decente de processamento de gráficos, o bastante para a maioria dos usuários conseguirem navegar na internet, usar o Twitter, escrever artigos e até fazer uma leve edição de imagens e jogar alguns jogos. Você também pode ter um chip de gráficos integrado na sua placa mãe além do CPU. Gráficos integrados dividem memória com o CPU e não são tão poderosos quanto ter uma placa dedicada (ou discreta), mas é uma opção mais barata que também usa menos energia. Por isso eles estão presentes em laptops, onde a autonomia da bateria é importante. Onde quer que esteja instalada em seu sistema, a GPU (Unidade de Processamentos Gráficos na sigla em inglês) passa por cálculos assim como o seu CPU, mas somente números relacionados a renderizar imagens, animações e vídeos na tela. GPUs são bem melhores em fazer muitas operações em paralelo, como você pode ver aqui, e é por isso que eles agora estão sendo usados em outras áreas como ciência e criptografia. Imagem: Nvidia Em termos de especificações, não é particularmente fácil pesar um GPU contra outro. Você vai ver um número de referência de unidades de computação (como núcleos em um CPU) e velocidade do clock. Como no CPU, são dois fatores chave a considerar, mas também manter um olho aberto para FLOPS (operações de pontos flutuantes por segundo, na sigla em inglês) um tipo de operação matemática particularmente importante para os gráficos. GPUs de placa de vídeo com com seu próprio RAM ou vídeo RAM (vRAM). Isso funciona de maneira similar ao RAM principal do seu computador, mas também lida exclusivamente com gráficos (com as mesmas especificações em referência a velocidade e banda). Quanto mais RAM tem a sua placa de vídeo, mais pixels ela pode renderizar na memória de uma vez, o que faz jogos rodarem em resoluções maiores e com mais quadros por segundo. Essencialmente placas de vídeo são computadores em miniatura separados, com processadores, RAM e arquitetura próprias, e os mesmos fatores se aplicam. Para o não especialista, existem alguns atalhos úteis para descobrir o quão poderosa uma placa de vídeo é sem ter que ficar se perdendo de mais nos detalhes de especificação: quanto ela custa e os benchmarks na internet. RAM Imagem: Glenn Batuyong/Flickr Memória de Acesso Aleatório ou RAM, dá ao seu computador espaço para pensar, e quanto mais

Google oferece treinamento de graça para especialistas em TI. Saiba como participar

O Google vai oferecer, no dia 2 de junho, um treinamento gratuito sobre os fundamentos das tecnologias do Google Cloud Platform. O curso acontece simultaneamente em oito cidades brasileiras e é indicado para desenvolvedores, programadores e especialistas em TI. Dividido em sete módulos focados nas tecnologias e soluções de nuvem da gigante de buscas, o treinamento terá a participação de especialistas do Google. O curso acontece em São Paulo, no Allianz Parque, em Campinas, no Expo Dom Pedro, em Curitiba, no Cinemark Shopping Mueller, em Porto Alegre, no Cinemark Shopping Bourbon Ipiranga, no Rio de Janeiro, no Cinemark Botafogo Praia Shopping, em Salvador, no Cinemark Salvador Shopping, em Belo Horizonte, no Cinemark BH Shopping, e em Recife, no Cinemark Shopping RioMar. Para participar, clique aqui e se inscreva até um dia antes do evento. Confira a agenda completa: Credenciamento; Construa o futuro da nuvem; Módulo 1 – Apresentando o Google Cloud Platform; Módulo 2 – Primeiros passos com o Google Cloud Platform; Almoço; Módulo 3 – Google App Engine e Cloud Datastore; Módulo 4 – Opções de armazenamento do Google Cloud Platform; Módulo 5 – Google Container Engine; Intervalo; Módulo 6 – Google Compute Engine e Networking; Módulo 7 – Big Data e Machine Learning; Potencialize sua carreira com o Google Cloud | Treinamento e certificação   Fonte: Olhar Digital 

Preocupados com esta onda de ataques cibernéticos?

Você soube do Ataque cibernético atingiu mais de 100 países na última sexta-feira (12). Não fique vulnerável, confira aqui como se proteger! Um ataque cibernético de grandes proporções atingiu mais de 100 países, incluindo o Brasil, na última sexta-feira dia 12/05. Diversas empresas foram atacadas, dentre elas a Telefônica, hospitais no National Health Service da Inglaterra, seguradora espanhola Mapfre, banco BBVA e KPMG. O ataque, trata-se de uma aparente campanha de ransomware – em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro. Durante o ataque, os funcionários da gigante de telecomunicações Telefônica, receberam um alerta para desligarem os computadores e pararem de trabalhar. Mesmo assim, 85% dos PCs foram sequestrados. Os hackers, para devolver os dados, cobraram de US$ 30,00 a US$ 600,00 por computador. No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas. Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los. Como se proteger? Apesar desse ataque ser, para muitos fabricantes de produtos segurança da informação e seus clientes, um grande problema, os clientes da solução WatchGuard Total Security não tiveram nenhum dano. A tecnologia em camadas “Best of Breed”, reconheceu esse ataque e protegeu os clientes. O IPS (fabricante Trend Micro) bloqueia qualquer tentativa de exploração da vulnerabilidade do Windows que permite o ransomware se instalar. A solução de antivírus (fabricantes Kaspersky e AVG) detectou esse ransomware como Ransom_r.CFY bloqueando sua entrada na rede. A solução de APT (fabricante Lastline) bloqueou esse ransomware e todas as suas variações com 100% de assertividade. E nos casos dos usuários conectados diretamente a internet fora da empresa e, dessa forma, sem passar pelos equipamentos da Watchguard na rede da empresa, o sensor TDR (Threat Detection & Response) instalado nos notebooks dos usuários, detectou essa ameaça classificando com risco 8 e bloqueando sua ação imediatamente. Não se arrisque a encontrar essa imagem na tela dos desktops, notebooks ou servidores da sua empresa. Entre em contato com a IT Universe e conheça a solução Watchguard Total Security que lhe deixará tranquilo contra todas as ameaças conhecidas e, principalmente, contra novos ataques similares a esse. Entre em contato com a IT Universe e peça já seu orçamento através do: https://www.ituniverse.com.br/contato/ comercial@ituniverse.com.br ou ligue +55 11 4575 1774  

E agora? Google Chrome pode acabar ficando de fora do Windows 10 S

Quem acompanha as notícias do mundo da tecnologia já está sabendo que a Microsoft anunciou na semana passada o Windows 10 S, uma nova versão do sistema capaz de rodar somente os apps disponíveis na Windows Store. Graças a semelhança com o finado Windows RT nos tempos do Windows 8, o SO já está sendo apelidado por aí como ‘WIndows RT 2.0’.

Na prática, isso significa que não será possível rodar diversos programas no formato antigo ‘Win32’. Um exemplo? O Google Chrome – navegador mais utilizado no mundo atualmente. Vale lembrar que por enquanto não dá nem para trocar de browser padrão ou motor de buscas no sistema, porém no evento de lançamento a Microsoft mencionou que os desenvolvedores poderiam trazer outros browsers para o Windows 10 S.

Sendo assim, pelo menos em tese, nomes como a Mozilla e o próprio Google poderiam levar os seus navegadores no futuro para a loja de apps da Microsoft. Porém, na prática isso pode ser bem mais difícil do que parece.

Obstáculo importante

De acordo com as regras da Windows Store, os navegadores disponíveis na loja precisam usar o mesmo motor de renderização embutido na plataforma de apps universais (UWP), e esse motor é o ‘EdgeHTML’. Na prática, isso significa que o Firefox e o Chrome teriam que trocar suas ferramentas oficiais de renderização para a mesma solução da Microsoft.

O browser do Google, por exemplo, usa o Chromium, ou seja, existe uma chance real dos usuários do Windows 10 S ficarem sem grandes alternativas ao Microsoft Edge. A regra que impede a chegada de apps como o Chrome inclusive foi destaca por um dos engenheiros do time de desenvolvimento do navegador no Twitter.

Segundo a Microsoft, essa política mais rígida serve para ter certeza que os browsers disponíveis da Windows Store “garantam a proteção e a segurança da plataforma Windows”.

Ainda existe a possibilidade do Google levar o Chrome para a loja de apps do Windows 10 S através de uma parceria direta com a Microsoft, porém é pouco provável que isso ocorra, já que estamos falando de um concorrente direto do Chrome OS.

Vale lembrar que, pelo menos por enquanto, são poucos os nomes de apps ‘Win32’ que estão sendo convertidos para os novos padrões da Windows Store. Além de apps como o Evernote e o Slack, o grande nome por enquanto é somente o Spotify. Será que a decisão da gigante de softwares pode atrapalhar a popularização do sistema?