Diversos

JBS paga resgate milionário a hackers para recuperar sistemas

Fábrica da JBS nos Estados Unidos. Chet Strange For The Washington Post/Getty Images

A JBS pagou 11 milhões de dólares de resgate aos cibercrimonosos que sequestraram seus sistemas, há cerca de duas semanas, e paralisaram uma série de fábricas da empresa na Austrália, Canadá e Estados Unidos. O presidente da empresa nos EUA, André Nogueira, disse ao jornal The Wall Street Journal em reportagem publicada na noite desta quarta-feira, 9, que o pagamento foi feito em bitcoins e que o objetivo foi proteger as fábricas de maiores interrupções e limitar o impacto potencial de suprimento a restaurantes, supermercados e fazendeiros. “Foi muito doloroso pagar aos criminosos, mas fizemos a coisa certa pelos nossos clientes”, disse Nogueira.

Tem sido comum as empresas atacadas por ransomware se sujeitar ao pagamento de resgates porque seus sistemas foram invadidos. Sem o pagamento, elas simplesmente não conseguem mais operar. Há um mês, o maior oleoduto americano foi paralisado por um ataque e também pagou resgate.

Radar Econômico – Veja

Opinião dos leitores

  1. O Hacker é uma verdadeira praga, mas, aqui no Brasil é apoiado pelo STF em uma manobra de horror só para livrar da cadeia o maior larápio do Brasil: O LULA. Parabéns ministros.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Segurança

Quatro bugs graves ameaçam sistemas Windows

Falha no protocolo de desktop remoto deixa sistemas com o Windows 7, 8, e 10, e Server 2008, 2012, 2016, e 2019 vulneráveis

A Microsoft está alertando os usuários para quatro novas vulnerabilidades de “alta severidade” em seus sistemas operacionais. As falhas são especialmente perigosas pois podem se espalhar de uma máquina para outra em uma rede, como um “worm”, e comprometer rapidamente grandes redes corporativas, da mesma forma que os worms WannaCry e NoPetya fizeram em 2017.

Os bugs estão localizados no serviço de desktop remoto (RDS, Remote Desktop Service), e foram catalogados com os códigos CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, e CVE-2019-1226. Eles tornam possível que malfeitores executem código em um sistema remoto enviando mensagens de rede especialmente preparadas quando uma ferramenta conhecida como Network Level Authentication (NLA) está habilitada.

Sistemas com o Windows 7, 8, e 10, e Server 2008, 2012, 2016, e 2019 são vulneráveis. Segundo a Microsoft, estas vulnerabilides tem severidade entre 9.7 e 9.8, numa escala que vai até 10. A empresa afirma que “é provável” que sejam exploradas como ferramenta para um ataque.

A Microsoft está distribuindo via Windows Update uma atualização de sistema que corrige as falhas. Sistemas que tem atualização automática habilitada devem recebê-la nas próximas horas.

Olhar Digital, via Ars Technica

 

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *