Windows 7 na mira da disseminação do Wannacry Decryptor
Wanna Decryptor tem sido o protagonista nos últimos dias. Mesmo para aqueles usuários que não trabalham com notícias de tecnologia foi impossível escapar do turbilhão de informações causado por este _ransomware_ Um ataque de computador que fez todos os usuários Os noticiários abriam uma vez ou outra com esta história: WannaCry era a estrela.
E como companheiro de luxo o Windows, plataforma responsável por disseminar a infecção, embora não haja objeção à Microsoft aqui, pois o problema já foi corrigido (mas não para computadores com Windows XP, Windows Vista ou Windows 7).O erro humano deve-se à f alta de rigor na manutenção dos equipamentos atualizados por parte dos responsáveis de manutenção de cada empresa. Um terreno fértil ideal para a infecção que agora tem um novo ator: o Windows 7.
E é que o agora mais antigo sistema operacional suportado de Redmond (Windows Vista cessou em 11 de abril) está sob os holofotes que o coloca como o sistema mais vulnerávele o que tem causado mais infecções, mesmo acima do Windows XP, que todas as notícias inicialmente apontavam como a encarnação do mal."
Uma informação: mais de 97% dos computadores infectados tinham o sistema operacional Windows 7
Grande parte dos computadores infectados possuía o sistema operacional Windows 7, um dos sistemas que não recebeu a vacina contra este tipo de _ransomware_.Um número detalhado em uma análise da empresa de segurança Kaspersky Lab, na qual afirma que dos 200.000 computadores infectados, 97% usavam o Windows 7. Um número que supera inclusive as infecções recebidas por computadores com Windows XP, sistema que apesar de ficar sem apoio não apresentou tantas infecções.
E dentro do Windows 7 há também para se qualificar entre a versão de 32 bits e a versão de 64 bits, já que a última foi o mais afetado pelo ataque, dobrando o número de infecções em comparação com 32 bits. Fato motivado pelo fato de a versão de 64 bits ser a mais utilizada em empresas e grandes instituições, enquanto a versão de 32 bits é mais utilizada em casa.
Um _malware_ que se espalhou graças à vulnerabilidade que sob o nome EternalBlue foi roubado pelo grupo The Shadow Brokers da NSA e que explorou uma vulnerabilidade SMB para instalar o pacote _ransomware_.
Uma infecção que foi realizada principalmente por e-mails de spam na forma de recibos ou faturas falsas, ofertas de emprego, avisos de segurança ou avisos de e-mails não entregues, etc. em que a vítima abre um arquivo ZIP que normalmente é anexado aos referidos e-mails, ativando assim um JavaScript malicioso que faz com que o _malware_ seja instalado para que o ciberatacante o ative quando considerar necessário solicitar.
Portanto voltamos a recapitular. É importante manter seu computador atualizado (seja qual for a plataforma) com os últimos patches e atualizações concluídas fornecidas pelo fabricante. Ao mesmo tempo é importante ter uma cópia de segurança, se não diariamente, sim semanalmente, para que em caso de infecções ou problemas o mínimo de dados é possível perder material quando consertamos o problema.
"Via | Kaspersky Lab em Xataka | Os Shadow Brokers: sua história desde o hack da NSA até a venda de exploits por assinatura mensal In Xataka | Wanna Decryptor: assim funciona o ransomware usado no ataque cibernético à Telefónica"