A ESET deteta e bloqueia a ameaça WannaCryptor.D e as suas variantes. Detetamos atualmente o comportamento do ransomware como FileCoder e todos os produtos ESET fornecem várias camadas de proteção com tecnologias para proteger os computadores desta infeção.

Os passos que devem seguir:

1. Tenha cópias de segurança do seu sistema

Crie cópias de segurança do seu sistema em intervalos regulares e mantenha pelo menos um desses backups off-line, para proteger os seus dados mais recentes de um ataque. A ESET recomenda o uso do software de backup pessoal Backblaze.

2. Certifique-se de que a opção “Unidades de rede” está selecionada no Sistema de Proteção de ficheiros em tempo real. Com a proteção das unidades de rede ativada, o motor de análise em tempo real vai ser capaz de detetar uma estação de trabalho infetada, impedindo o ransomware encripte esse computador. Clique aqui http://help.eset.com/ees/6/en-US/idh_config_amon.htm para obter mais informações.

3. Restrinja as permissões do utilizador segundo o necessário

Existem muitos tipos de restrições, como a restrição de aceder aos dados de uma aplicação e até mesmo algumas que já vêm predefinidas no GPO (objetos das políticas de grupo).

a) Desative a execução de ficheiros a partir das pastas AppData e LocalAppData.

b) Bloqueie a execução a partir do subdiretório Temp (parte da árvore AppData por defeito)

c) Bloqueie a execução de ficheiros executáveis a partir das pastas utilizadas por muitas aplicações de descompressão (por exemplo, Winzip ou 7-Zip).

Em paralelo, no ESET Endpoint Security/Antivírus, ESET Mail Security e ESET File Security, pode criar regras HIPS para permitir que apenas determinadas aplicações sejam executadas no computador e bloquear todas as outras por defeito: Como criar uma regra HIPS e aplicá-la em numa estação de trabalho cliente? (6.x)

4. Não desative o Controlo de Conta do Utilizador (UAC)

Não abra anexos que aleguem ser uma comunicação oficial, uma fatura ou um recibo, especialmente se tiverem um nome suspeito ou não estiver à espera de o receber.

5. Utilize uma solução de autenticação de dois fatores

6. Desative a execução de macros no Microsoft Office através das Políticas de Grupo
Office 2013/2016 (o seguinte link destina-se ao 2013, mas as configurações são iguais para o 2016): Dê atenção às configurações de segurança ao nível de macros VBA para o Office

7. Mantenha o sistema operativo atualizado

Para garantir que está protegido, mantenha o seu sistema operativo atualizado, bem como todas as aplicações. Instale as últimas atualizações de alta prioridade disponibilizadas pela ferramenta Windows Update e verifique regularmente ou ative a funcionalidade Atualizações Automáticas. Atenção que as novas atualizações de segurança corrigem as vulnerabilidades do sistema e reduzem o risco de ataque de malware.

8. Desative o RDP (Remote Desktop Protocol)

O malware especializado na encriptação de dados utiliza frequentemente a ferramenta Remote Desktop Protocol (RDP) integrada no Windows. O RDP permite que outras pessoas se liguem ao seu sistema remotamente e por esse motivo o criminoso pode usar o RDP para remover a proteção e para posteriormente implementar o malware.

a) Desative ou modifique o RDP

Se não necessitar de RDP, pode modificar a porta padrão (3398) ou desativar este protocolo para proteger a sua máquina do Filecoder e outras explorações RDP. Para obter instruções sobre como desativar o RDP, visite o artigo da Base de Dados de Conhecimento da Microsoft abaixo:

b) Proteja por palavra-passe as definições dos seus produtos ESET

Se necessita de manter o RDP em execução e não pode desativar ou alterar as configurações RDP, deve utilizar uma palavra-passe para impedir que as soluções de segurança ESET sejam modificadas por um invasor. Isto impede a modificação de configurações não autenticadas, a desativação da proteção ou mesmo a desinstalação do produto ESET.

Deixar uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*