SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Presidência da República
Gabinete de Segurança Institucional
Departamento de Segurança da Informação e Comunicações
Centro de Tratamento de Incidentes de Redes do Governo
Alerta nº 02/2017 – Ataques de Ransomware WINCRY
1. Descrição do Problema
Temos recebido dos órgãos de nossos colaboradores, Alertas sobre ataques de “Ransomware”
tendo como alvo os domínios da Administração Pública Federal. O atacante explora vulnerabilidades dos
sistemas Windows, alertado no Boletim MS17-010 da Microsoft, bloqueando acesso aos arquivos e
cobrando o “resgate” em bitcoins.
1.1 O que é um Ransomware?
Pode ser entendido como um código malicioso que infecta dispositivos computacionais com o
objetivo de sequestrar, capturar ou limitar o acesso aos dados ou informações de um sistema, geralmente
através da utilização de algoritimos de encriptação (crypto-ransoware), para fins de extorsão.
Para obtenção da chave de decriptação, geralmente é exigido o pagamento (ransom) através de
métodos online, tipo “Bitcoins”.
2. Métodos de Ataques
A mais severa das vulnerabilidades, conforme Bolentim MS17-010 da Microsoft, permite ao
atacante a execução remota de código através de envio mensagens especialmente criadas em um 1.0
servidor Microsoft Server Message Block (SMBv1).
3. Ameaças
 Recentemente, recebemos a informação sobre um ataque de Ransomware Wncry, o qual está
sendo amplamente usado em ataques desse tipo.
 O CCN-CERT elaborou um comunicado “Identificado ataque de ransomware que afecta a
sistemas Windows” (https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-
ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-
espanolas.html).
 A recuperação dos arquivos infectados é quase impossível, sem a chave de encriptação, devido
ao tipo de criptografia forte utilizada, portanto a política de Backup é a medida mais eficaz para
evitar a perda de dados.
 Não é recomendável, em nenhuma hipótese, o pagamento de valores aos atacantes.
4. Sugestões para Mitigação Problema
 Isolar a rede infectada e aplicar o patch conforme Bolentim MS17-010 da Microsoft – Crítico.
 Manter os sistemas atualizados para a versão mais recente ou aplicar os patch conforme orientação
do fabricante.
 Bloquear as portas UDP 137, 138 e TCP 139, 445 até solucionar o problema.
 Realizar campanhas internas, alertando os usuários a não clicar em links ou baixar arquivos de e-
mail suspeitos ou não reconhecidos como de origem esperada;
 Garantir o backup atualizado dos arquivos locais e dos Armazenados em Servidores de Arquivos;
 Rever a política de privilégios administrativos nas máquinas clientes, a fim de restringir a
instalação /execução de binários e ou executáveis desconhecidos;
 Isolar a máquina da rede, ao primeiro sinal de infecção por malware;
 Verificar o tráfego de máquinas internas para domínios não usuais ou suspeitos. (vide relação
anexa);
 Monitorar as conexões internas e não usuais entre máquinas da rede, a fim de evitar o movimento
lateral de propagação do malware; e
 Por fim, manter o antivírus, aplicação de “Patchs” de segurança e a “blacklist” (filtro “antispam”)
de e-mail atualizados.
Referências:
 https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-
ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
 https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Brasília-DF, 12 de maio de 2017.
Equipe do CTIR Gov

Mais conteúdo relacionado

Mais procurados

Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 

Mais procurados (20)

Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Firewall
FirewallFirewall
Firewall
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Ransomware
RansomwareRansomware
Ransomware
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Segurança
SegurançaSegurança
Segurança
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Semelhante a Ataque ransomware WinCry alerta GSI

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 

Semelhante a Ataque ransomware WinCry alerta GSI (20)

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 

Mais de Verdanatech Soluções em TI

Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...
Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...
Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...Verdanatech Soluções em TI
 
Projeto Laboratório de Rede com Software Livre - v2016
Projeto Laboratório de Rede com Software Livre - v2016Projeto Laboratório de Rede com Software Livre - v2016
Projeto Laboratório de Rede com Software Livre - v2016Verdanatech Soluções em TI
 
Criação de um Desktop GNU/Linux para uso em laboratórios de informática
Criação de um Desktop GNU/Linux para uso em laboratórios de informáticaCriação de um Desktop GNU/Linux para uso em laboratórios de informática
Criação de um Desktop GNU/Linux para uso em laboratórios de informáticaVerdanatech Soluções em TI
 
Procedimento de instalação do Zabbix Proxy 3 no PFSense
Procedimento de instalação do Zabbix Proxy 3 no PFSenseProcedimento de instalação do Zabbix Proxy 3 no PFSense
Procedimento de instalação do Zabbix Proxy 3 no PFSenseVerdanatech Soluções em TI
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesVerdanatech Soluções em TI
 

Mais de Verdanatech Soluções em TI (12)

Instalação do vAuth on Premise
Instalação do vAuth on PremiseInstalação do vAuth on Premise
Instalação do vAuth on Premise
 
Instalação do Debian 12 Bookworm.pdf
Instalação do Debian 12 Bookworm.pdfInstalação do Debian 12 Bookworm.pdf
Instalação do Debian 12 Bookworm.pdf
 
001 - Nova interface do GLPi 10.pdf
001 - Nova interface do GLPi 10.pdf001 - Nova interface do GLPi 10.pdf
001 - Nova interface do GLPi 10.pdf
 
Aula07 - Spanning Tree Protocol (STP)
Aula07 - Spanning Tree Protocol (STP)Aula07 - Spanning Tree Protocol (STP)
Aula07 - Spanning Tree Protocol (STP)
 
Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...
Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...
Gerenciamento de Serviços O que é um serviço e como usar o Zabbix; SALES, Hal...
 
GLPi + Debian 9
GLPi + Debian 9GLPi + Debian 9
GLPi + Debian 9
 
Projeto Laboratório de Rede com Software Livre - v2016
Projeto Laboratório de Rede com Software Livre - v2016Projeto Laboratório de Rede com Software Livre - v2016
Projeto Laboratório de Rede com Software Livre - v2016
 
Criação de um Desktop GNU/Linux para uso em laboratórios de informática
Criação de um Desktop GNU/Linux para uso em laboratórios de informáticaCriação de um Desktop GNU/Linux para uso em laboratórios de informática
Criação de um Desktop GNU/Linux para uso em laboratórios de informática
 
Procedimento de instalação do Zabbix Proxy 3 no PFSense
Procedimento de instalação do Zabbix Proxy 3 no PFSenseProcedimento de instalação do Zabbix Proxy 3 no PFSense
Procedimento de instalação do Zabbix Proxy 3 no PFSense
 
Gerenciamento e Desempenho de Redes - Aula05
Gerenciamento e Desempenho de Redes - Aula05Gerenciamento e Desempenho de Redes - Aula05
Gerenciamento e Desempenho de Redes - Aula05
 
Aula 009 de Gerenciamento de Redes - SNMP
Aula 009 de Gerenciamento de Redes - SNMPAula 009 de Gerenciamento de Redes - SNMP
Aula 009 de Gerenciamento de Redes - SNMP
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 

Ataque ransomware WinCry alerta GSI

  • 1. Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Redes do Governo Alerta nº 02/2017 – Ataques de Ransomware WINCRY 1. Descrição do Problema Temos recebido dos órgãos de nossos colaboradores, Alertas sobre ataques de “Ransomware” tendo como alvo os domínios da Administração Pública Federal. O atacante explora vulnerabilidades dos sistemas Windows, alertado no Boletim MS17-010 da Microsoft, bloqueando acesso aos arquivos e cobrando o “resgate” em bitcoins. 1.1 O que é um Ransomware? Pode ser entendido como um código malicioso que infecta dispositivos computacionais com o objetivo de sequestrar, capturar ou limitar o acesso aos dados ou informações de um sistema, geralmente através da utilização de algoritimos de encriptação (crypto-ransoware), para fins de extorsão. Para obtenção da chave de decriptação, geralmente é exigido o pagamento (ransom) através de métodos online, tipo “Bitcoins”. 2. Métodos de Ataques A mais severa das vulnerabilidades, conforme Bolentim MS17-010 da Microsoft, permite ao atacante a execução remota de código através de envio mensagens especialmente criadas em um 1.0 servidor Microsoft Server Message Block (SMBv1). 3. Ameaças  Recentemente, recebemos a informação sobre um ataque de Ransomware Wncry, o qual está sendo amplamente usado em ataques desse tipo.  O CCN-CERT elaborou um comunicado “Identificado ataque de ransomware que afecta a sistemas Windows” (https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464- ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones- espanolas.html).  A recuperação dos arquivos infectados é quase impossível, sem a chave de encriptação, devido ao tipo de criptografia forte utilizada, portanto a política de Backup é a medida mais eficaz para evitar a perda de dados.  Não é recomendável, em nenhuma hipótese, o pagamento de valores aos atacantes. 4. Sugestões para Mitigação Problema  Isolar a rede infectada e aplicar o patch conforme Bolentim MS17-010 da Microsoft – Crítico.  Manter os sistemas atualizados para a versão mais recente ou aplicar os patch conforme orientação do fabricante.  Bloquear as portas UDP 137, 138 e TCP 139, 445 até solucionar o problema.  Realizar campanhas internas, alertando os usuários a não clicar em links ou baixar arquivos de e- mail suspeitos ou não reconhecidos como de origem esperada;  Garantir o backup atualizado dos arquivos locais e dos Armazenados em Servidores de Arquivos;  Rever a política de privilégios administrativos nas máquinas clientes, a fim de restringir a instalação /execução de binários e ou executáveis desconhecidos;  Isolar a máquina da rede, ao primeiro sinal de infecção por malware;  Verificar o tráfego de máquinas internas para domínios não usuais ou suspeitos. (vide relação anexa);  Monitorar as conexões internas e não usuais entre máquinas da rede, a fim de evitar o movimento lateral de propagação do malware; e
  • 2.  Por fim, manter o antivírus, aplicação de “Patchs” de segurança e a “blacklist” (filtro “antispam”) de e-mail atualizados. Referências:  https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de- ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html  https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Brasília-DF, 12 de maio de 2017. Equipe do CTIR Gov