Removendo o ransomware | Descriptografando os dados: como acabar com o vírus

Em uma infecção por ransomware, seus dados são criptografados ou seu sistema operacional é bloqueado por cibercriminosos. Esses criminosos normalmente exigem o pagamento de um resgate em troca da descriptografia dos dados. O ransomware pode entrar em um dispositivo de muitas maneiras diferentes. As rotas mais comuns incluem infecções em sites maliciosos, add-ons indesejados em downloads e spam. Os alvos dos ataques de ransomware incluem tanto indivíduos como empresas. Várias medidas podem ser tomadas para se proteger contra ataques de ransomware, com um olhar atento e o software certo sendo passos importantes na direção certa. Um ataque de ransomware significa perda de dadosgasto de grandes quantias de dinheiro ou ambos.

Detectando um ransomware

Como saber se o computador está infectado? Estas são algumas maneiras de detectar um ataque de ransomware:

  • O verificador antivírus dispara um alarme. Se o dispositivo tiver um verificador de vírus, ele poderá detectar a infecção por ransomware com antecedência, a menos que ele seja contornado.
  • Verifique a extensão do arquivo. Por exemplo, a extensão normal de um arquivo de imagem é “.jpg”. Se essa extensão tiver mudado para uma combinação de letras desconhecida, pode haver uma infecção por ransomware.
  • Mudança de nome. Os arquivos têm nomes diferentes daqueles que você definiu? O programa malicioso muitas vezes altera o nome do arquivo quando criptografa os dados. Isso também pode ser uma pista.
  • Aumento da atividade da CPU e do disco. O aumento da atividade do disco ou do processador principal pode indicar que o ransomware está funcionando em segundo plano.
  • Comunicação de rede duvidosa. A interação do software com o cibercriminoso ou com o servidor do hacker pode resultar em uma comunicação de rede suspeita.
  • Arquivos criptografados. Um sinal tardio de atividade de ransomware é que os arquivos não podem mais ser abertos.

Finalmente, uma janela contendo um pedido de resgate confirma a existência de uma infecção por ransomware. Quanto antes a ameaça for detectada, mais fácil será combater o malware. A detecção precoce de uma infecção por cavalo de Troia de criptografia pode ajudar a determinar que tipo de ransomware infectou o dispositivo. Muitos cavalos de Troia de extorsão se eliminam depois que a criptografia é executada, de modo que não possam ser examinados e descriptografados.

Ocorreu uma infecção por ransomware: quais são as suas opções?

O ransomware geralmente se divide em dois tipos: ransomware de bloqueio e ransomware de criptografia. Um ransomware de bloqueio trava a tela inteira, enquanto o ransomware de criptografia criptografa “apenas” arquivos individuais. Independentemente do tipo de cavalo de Troia de criptografia, as vítimas geralmente têm três opções:

  1. Eles podem pagar o resgate e esperar que os cibercriminosos cumpram com sua palavra e descriptografem os dados.
  2. Eles podem tentar remover o malware usando as ferramentas disponíveis.
  3. Eles podem restaurar o computador com as configurações de fábrica.

Como remover cavalos de Troia de criptografia e descriptografar os dados

Tanto o tipo de ransomware como o estágio em que a infecção é detectada têm um impacto significativo na luta contra o vírus. A remoção do malware e a restauração dos arquivos não é possível com todas as variantes de ransomware. Aqui estão três maneiras de combater uma infecção.

Detecção de um ransomware: quanto antes, melhor!

Se o ransomware for detectado antes do pedido de resgate, você tem a vantagem de poder excluir o malware. Os dados que foram criptografados até este ponto permanecem criptografados, mas o ransomware pode ser parado. A detecção precoce significa que o malware pode ser impedido de se espalhar para outros dispositivos e arquivos.

Se você fizer backup dos seus dados externamente ou em um armazenamento em nuvem, você poderá recuperar seus dados criptografados. Mas o que fazer se você não tiver um backup de seus dados? Recomendamos que você entre em contato com o fornecedor de sua solução de segurança de Internet. Talvez já exista uma ferramenta de descriptografia para o ransomware de que você foi vítima.

Instruções para remover o ransomware de criptografia de arquivos

Se foi vítima de um ataque de ransomware de criptografia de arquivo, você pode seguir estas etapas para remover o cavalo de Troia de criptografia.

Etapa 1: Desconecte-se da Internet

Primeiro, remova todas as conexões, tanto virtuais como físicas. Isso inclui dispositivos sem fio e com fio, discos rígidos externos, qualquer mídia de armazenamento e contas na nuvem. Isso impede a propagação do ransomware dentro da rede. Se você suspeitar que outras áreas foram afetadas, execute as seguintes etapas de backup para essas áreas também.

Etapa 2: Realize uma investigação com seu software de segurança de Internet

Execute uma verificação antivírus usando o software de segurança de Internet que você tem instalado. Isso ajudará a identificar as ameaças. Se forem encontrados arquivos perigosos, você pode excluí-los ou colocá-los em quarentena. É possível excluir os arquivos maliciosos de forma manual ou automática usando o software antivírus. A remoção manual do malware só é recomendada para usuários com conhecimentos de informática.

Etapa 3: Use uma ferramenta de descriptografia de ransomware

Se o seu computador estiver infectado com um ransomware que criptografa dados, você precisará de uma ferramenta de descriptografia apropriada para recuperar o acesso. Na Kaspersky, estamos constantemente investigando os tipos de ransomware mais recentes para que possamos fornecer ferramentas de descriptografia apropriadas para combater esses ataques.

Etapa 4: Restaure o backup

Se você fez backup dos dados externamente ou em um armazenamento na nuvem, crie um backup dos dados que ainda não foram criptografados pelo ransomware. Se você não tiver nenhum backup, limpar e restaurar o seu computador será muito mais difícil. Para evitar essa situação, é recomendável que você faça backups regularmente. Se você tende a esquecer essas coisas, use os serviços de backup automático na nuvem ou marque compromissos no seu calendário para lembrá-lo.

Como remover ransomware de bloqueio de tela

No caso de um ransomware de bloqueio de tela, a vítima é confrontada primeiro com o desafio de conseguir acessar o software de segurança. Ao iniciar o computador no Modo de Segurança, há a possibilidade de que a ação de bloqueio de tela não seja carregada e a vítima possa usar o seu programa antivírus para combater o malware.

Pagar o resgate: sim ou não?

Geralmente, não é recomendávelpagar resgates. Tal como a política de não negociação em uma situação real com reféns, uma abordagem semelhante deve ser seguida quando os dados são tomados como reféns. O pagamento do resgate não é recomendado porque não há nenhuma garantia de que os criminosos realmente cumprirão com a promessa e descriptografarão os dados. Além disso, o pagamento pode incentivar esse tipo de crime, o que deve ser evitado a todo custo.

Se tiver a intenção de pagar o resgate mesmo assim, você não deve remover o ransomware do seu computador. Na verdade, dependendo do tipo de ransomware ou do plano do cibercriminoso em relação à descriptografia, o ransomware pode ser a única maneira de aplicar um código de descriptografia. A remoção prematura do software tornaria o código de descriptografia (comprado a um grande custo) inutilizável. Mas se realmente recebeu um código de descriptografia e ele funciona, você deve remover o ransomware do dispositivo o mais rápido possível após os dados serem descriptografados.

Tipos de ransomware: quais são as diferenças sobre como proceder?

Existem muitos tipos diferentes de ransomware, alguns dos quais podem ser desinstalados em apenas alguns cliques. Por outro lado, no entanto, existem também variantes do vírus muito mais complexas e difíceis de remover.

Existem diferentes opções para remover e descriptografar os arquivos infectados, dependendo do tipo de ransomware. Não existe uma ferramenta de descriptografia universal que funcione para todas as diversas variantes de ransomware.

As seguintes questões são importantes quando se trata da remoção adequada do ransomware:

  • Que tipo de vírus infectou o dispositivo?
  • Existe um programa de descriptografia adequado. Em caso afirmativo, qual é o programa?
  • Como o vírus entrou no sistema?

Ryuk pode ter entrado no sistema por meio do Emotet, por exemplo, o que implica uma diferença na forma como o problema é tratado. Se for uma infecção por Petya, o Modo de Segurança é uma boa maneira de removê-lo.

Conclusão

Mesmo com as melhores precauções de segurança, um ataque de ransomware nunca pode ser excluído com toda certeza. Se o pior acontecer, um excelente software de segurança, como o da Kaspersky, uma boa preparação e uma ação cuidadosa podem ajudar a atenuar as consequências do ataque. Tendo em mente os sinais de aviso de um ataque de ransomware, você pode detectar e combater uma infecção precocemente. No entanto, mesmo que tenha sido exigido um resgate, você tem várias opções à disposição e pode escolher o que for melhor de acordo com a sua situação individual. Lembre-se de que fazer backup dos seus dados regularmente reduzirá muito o impacto de um ataqu

Impulsione a Experiência do Usuário de Wi-Fi: Rápido, Seguro e Fácil de Gerenciar

Todos nós enfrentamos problemas com Wi-Fi em algum momento – de vez em quando ou diariamente. Eu já passei por isso, e sei que pode ser bastante frustrante! Em um mundo onde tudo está conectado, isso pode levar a um efeito cascata.

Você não apenas precisa manter seus usuários satisfeitos, mas também garantir que dispositivos médicos, iluminação, dispositivos portáteis , dispositivos inteligentes e até mesmo seus refrigeradores tenham acesso Wi-Fi. Para assegurar uma conectividade perfeita e constante, precisamos garantir que o Wi-Fi consiga acompanhar as tendências da rede.

A SonicWall garante isso, trazendo novos recursos e aprimoramentos em sua linha de produtos. Nosso portfólio de Wi-Fi agora inclui SonicWave 802.11ac Wave 2 access points e um painel de gerenciamento baseado na nuvem.

O SonicWall WiFi Cloud Manager (WCM) é um sistema de gerenciamento de rede Wi-Fi centralizado e escalonável, simplificando o acesso wireless, de recursos e de controle e solução de problemas em redes de qualquer tamanho ou região. Acessível através do SonicWall Capture Security Center, o WCM unifica vários usuários, locais e zonas e, ao mesmo tempo, suporta dezenas de milhares de SonicWave wireless access points (APs).

Quais são algumas das novas características e melhorias adicionadas ao WCM?

Por mais que a nova versão do WCM ofereça novos recursos e aprimoramentos, neste blog discutiremos os cinco principais recursos e seus benefícios. Essas melhorias são significativamente benéficas para os mercados de ensino superior, governo, varejo e hospitalidade.

Amplifique as experiências dos usuários com o Captive Portal

Você já entrou em um hotel e, depois de se conectar à rede Wi-Fi, foi solicitado o login, usando o número do seu quarto e algumas informações pessoais? É exatamente isso que um captive portal permite.

Um captive portal é uma página web (também chamada de tela inicial) exibida antes que o usuário possa acessar a Internet usando um desktop ou dispositivo móvel. Com o suporte do SonicWall Captive Portal, as empresas podem ampliar a conscientização da marca e a satisfação do cliente, fornecendo telas personalizáveis para acesso Wi-Fi.

Este portal também fornece acesso personalizado aos usuários convidados por meio de sua página inicial. Além disso, os dados de login podem ser coletados e redirecionados para fins de marketing. O Captive Portal controla o uso de dados na rede e fornece proteção legal, pois os usuários podem ser obrigados a concordar com os termos e condições estabelecidos pela empresa.

Aumente o desempenho wireless

Uma escola é um exemplo de um caso de uso de alta densidade. Os alunos estão reunidos em salas de aula, corredores e auditórios e ainda esperam conectividade Wi-Fi ininterrupta e experiência superior. Como você garante cobertura perfeita e alto desempenho nesses espaços?

Os aprimoramentos de radiofrequência (RF) fornecem desempenho Wi-Fi superior. Recursos como Global Dynamic Channel Selection (DCS) e Radio Resource Management  (RRM) proporcionam desempenho máximo, sempre permitindo que os access points escolham os melhores canais e aumentem a conectividade em ambientes multi-AP. Além disso, minimiza a interferência de canais vizinhos por meio da atribuição automática de canal e energia. Dessa maneira, os APs estão sempre usando os melhores canais e níveis de energia. Esse recurso usa o terceiro raio nos SonicWave access points para análise, não afetando o desempenho nos rádios de atendimento ao cliente.

Aprimore a segurança Wi-Fi

De acordo com o Relatório de Ameaças Cibernéticas da SonicWall 2020, os Pesquisadores de Ameaças do SonicWall Capture Labs registraram 9,9 bilhões de ataques de malware em 2019. Enquanto isso, ocorreram sérios vazamentos e exposições de dados, como o que afetou o Canva, que deixou 139 milhões de credenciais expostas no setor educacional.

Os cibercriminosos estão encontrando novas maneiras de atacar. Os alvos chaves de ransomware e de ataque de phishing incluem instituições educacionais, hospitais e instituições governamentais.

Está se tornando cada vez mais crítico garantir segurança máxima aos usuários finais, independentemente de como eles estejam conectados – com ou sem fio. Para garantir a melhor proteção por Wi-Fi, a SonicWall oferece serviços avançados de segurança em seus access points. Esses serviços de segurança incluem o sandbox multimotor Capture Advanced Threat Protection (ATP), o Serviço de Filtragem de Conteúdo e muito mais.

Nesta versão, os serviços de segurança avançados receberam uma atualização. Adicionamos suporte a Cloud-AV com multimotor para fornecer maior segurança e eficiência. Isso funciona como uma “pré-verificação” para o sandboxing Capture  ATP. É uma camada de segurança adicional para filtrar dados que passam pela rede Wi-Fi. Melhora a eficiência armazenando em cache assinaturas conhecidas, reduzindo assim o número de arquivos enviados para análise na nuvem.

Controle a largura da banda e priorize o tráfego

Esse recurso permite que os administradores controlem o uso de dados na rede. Com base no uso e nas necessidades da rede, os dados podem ser alocados ou limitados. Ao utilizar o Wi-Fi durante um evento, você pode perceber que o desempenho diminui à medida que a carga na rede aumenta. Muito provavelmente, o administrador da rede aplicou restrições na largura de banda.

Com o Wireless Bandwidth Management Control (BWM), as organizações podem impor restrições de largura de banda em suas redes Wi-Fi. Ele permite que os administradores definam valores de largura de banda e priorizem o tráfego na rede.

Analisar o espectro de RF

Os canais de rádio Wi-Fi são limitados e geralmente estão saturados, o que leva a interferências. Quando a interferência aumenta, o desempenho do Wi-Fi diminui. A interferência de RF pode ser melhor analisada através da análise do espectro. Esse recurso fornece visualização do espectro de RF e permite um entendimento profundo do ambiente de RF, para que você possa detectar anomalias rapidamente e mitigá-las.

 

 

A inovação digital transformou o nosso modo de viver

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.

Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.

Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.

As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.

 

Interrupções podem causar desvios, mas a jornada para a inovação digital continua

Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.

No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.

 

Mas um momento de crise também pode se tornar um momento de oportunidade

O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.

No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.

 

Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

 

Casos de uso essenciais do FortiGate 4200F

  • Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
  • Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
  • Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
  • Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
  • Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.

 

Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F

Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.

Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.

Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.