Nas últimas horas muitos meios de comunicação fizeram eco  de uma onda de infecções com ransomware  de  várias empresas e organizações  de todo o mundo, incluindo empresas como  Telefonica Espanha   (confirmado pelo mesmo Chema Alonso em sua  conta no Twitter  ) e o  Serviço Nacional de Saúde  (  NHS  por sua sigla em Inglês) do  Reino Unido  . Todos os sinais indicam que esta é a  WannaCry ransomware , um ransomware que usa criptografia  AES e RSA  para tomar “refém” as informações contidas no sistema infectado.

Se você  não sabe como um ransomware funciona, eles compartilhavam um  vídeo  que irá  mostrar-lhe a operação como é simples:https://youtu.be/xpFU4n2iHN8

De acordo com o  National Cryptologic Centro Espanha  esta vulnerabilidade ameaça usa  EternalBlue / DoblePulsar  incluído no  boletim de segurança  MS17-010  da Microsoft  , para infectar outros computadores com Windows que estão conectados à mesma rede.  De acordo com  o CCN-CERT, a exploração desta vulnerabilidade permite  a execução de comandos remota via Samba.

Boletim de segurança MS17-010 está disponível para as seguintes plataformas:

Microsoft Windows Vista SP2 
Windows Server 2008 R2 SP1 e SP2 
do Windows 7 
do Windows 8.1 
Windows RT 8.1 
Windows Server 2012 R2 e 
Windows 10 
Windows Server 2016

Além disso, outras fontes afirmam que esta versão do ransomware está conectado com algumas ferramentas NSA que foram roubados pelos corretores Grupo Shadow.  Mas tudo está no reino da  especulação  e que  é muito cedo para fazer afirmações  como clara, bem como se o malware está agora  usando a vulnerabilidade mencionada.  A verdade é que, uma vez que este código malicioso que infectou grandes empresas, num curto espaço de tempo, o caso tomou mais relevante a que normalmente têm esses tipos de ameaças.

O importante nesta situação é a  seguir  as recomendações de segurança  que desde WeLiveSecurity sempre dão para tais casos:

  • Atualização de sistemas operacionais e aplicativos para a versão mais recente disponível. Deve ter uma rede, certifique-se de que todos os computadores são patches de segurança aplicadas.
  • Não execute arquivos a partir de fontes duvidosas que poderiam vir como anexos em e-mails. Esta recomendação também se aplica se você receber um e-mail suspeito por um contato conhecido .
  • Mantenha as soluções de segurança com data agendada para otimizar a detecção dessas ameaças
  • Executar backups diários  de informações relevantes.
  • Se o caso for de uma empresa, também é aconselhável para notificar os funcionários que fiquem atentos a essa ameaça e não executar arquivos de proveniência suspeita.

Em última análise,  se trata de ficar alerta e seguir as boas práticas de segurança sem cair em desespero  , e como sempre nós  recomendamos:  se for uma  vítima, não acessar o pagamento solicitado  por atacantes, não só porque  não é garantido para ir para restaurar o acesso  a arquivos, mas esta prática encoraja-os a continuar a realização de tais ataques.