Petya/ExPetr ransomware: Recomendações importantes

Petya/ExPetr ransomware: Recomendações importantes
5 (100%) 2 votes

Petya-ExPetrRecomendações importantes para prevenir-se contra ataques do ransomware Petya/ExPetr.

Em relação ao último ciberataque, temos algumas recomendações:

As soluções da Kaspersky Lab detectam com sucesso o ataque através do componente System Watcher.

A tecnología System Watcher (Inspetor do Sistema) protege contra os ataques ransomware pelo monitoramento de mudanças no sistema e o bloqueio de qualquer tentativa destrutiva.

O componente está presente nos produtos domésticos e corporativos. Por padrão, a tecnologia já vem habilitada. Se por algum motivo não estiver habilitada, recomendamos que seja ativada.

Recomendações para os departamentos de TI

• Todas as empresas devem atualizar o Windows: os usuários do Windows XP e Windows 7 podem se proteger instalando o patch de segurança MS17-010.

• Todas as empresas devem ter um backup adequado e oportuno de seus dados para ser usado com o fim de restaurar arquivos originais após um evento de perda de dados.

Aos clientes corporativos da Kaspersky Lab também recomendamos:

• Verifique se todos os mecanismos de proteção estão ativados conforme recomendado; E que os componentes KSN e System Watcher (que são ativados por padrão) não estão desativados.

• Como uma medida adicional para clientes corporativos use o Controle de Privilégio de Aplicativos para negar qualquer acesso (e, portanto, possibilidade de interação ou execução) para todos os grupos de aplicativos ao arquivo com o nome “perfc.dat” e o utilitário PSexec (parte do O Sysinternals Suite (https://help.kaspersky.com/KESWin/10SP2/en-US/39265.htm e http://support.kaspersky.com/10905#block1)

• Você pode. alternativamente. usar o componente Controle de Inicialização de Aplicativos (https://help.kaspersky.com/KESWin/10SP2/en-US/129102.htm) do Kaspersky Endpoint Security para bloquear a execução do utilitário PSExec (parte do Sysinternals Suite), mas use o Controle de Privilégio de Aplicativos para bloquear o “perfc.dat”.

• Configure e ative o modo de Recusa Padrão do componente Controle de Inicialização da Aplicação do Kaspersky Endpoint Security para garantir e reforçar a defesa proativa contra isso e outros ataques.

Se você não possui produtos da Kaspersky Lab no seu ambiente corporativo – use o recurso AppLocker do sistema operacional Windows para desativar a execução de qualquer arquivo que carregue o nome “perfc.dat”, bem como o utilitário PSExec do Sysinternals Suite. E também pode baixar a a ferramenta anti-ransomware gratuita da Kaspersky Lab com tecnologia que permite detetar e bloquear ransomware.

Download Kaspersky Anti-Ransomware Tool for Business

Posts relacionados

Artilharia contra ataques ransomware A adoção de alguns recursos dos produtos da Kaspersky Lab, como o System Watcher, Controle de Aplicações e o Anti-Cryptor, ajuda a combater ataques ...
Ciberataque foi causado por ransomware NotPetya Até ao momento, de acordo com a Kaspersky, foram afectados dois mil utilizadores em cerca de uma dezena de países. O "modus operandi" é o mesmo do Wan...
Ransomware: fatos sobre o seu inimigo Relatório da Kaspersky Lab aborda evolução do ransomware de abril de 2016 a março de 2017, comparando com o período de abril de 2015 a março de 2016. ...
Ferramenta da Kaspersky decriptogtafa arquivos infectados pe... O Kaspersky Labs atualizou a ferramenta RakhniDecryptor com as chaves que podem ser usadas para descriptografar arquivos infectados pelo ransomware Dh...
Anti-Cryptor: anti-ransomware para Windows Server A tecnologia Anti-Cryptor da Kaspesky Lab combate ransomware em Servidores Windows. Em março de 2016, a Kaspersky Lab lançou uma nova versão do Kaspe...
Ferramenta gratuita Kaspersky Anti-Ransomware Tool for Busin... O Kaspersky Anti-Ransomware Tool for Business é um software gratuito e serve como segurança complementar para usuários corporativos contra ransomware....
2 comments on “Petya/ExPetr ransomware: Recomendações importantes

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *