Mais uma excelente explicação! Clara e sem enrolação! Pergunta! Uma das formas de evitar a ação do Ransomware nas empresas, seria através de permissão do usuário deixando-o apenas com permissões de leitura e escrita, correto? Entendo que dessa forma, o processo de instalação do Ransomware seria impedido, mas e se o usuário baixou o vírus e, ele permanece na máquina sem infecta-la, daí um certo dia, o suporte precisa logar na máquina dele para dar manutenção e então logo com permissão de ADM, o vírus conseguiria concluir o seu processo?
Oi Fernando e obrigado pelo feedback e pergunta. Respondo de 2 formas: 1 - é praticamente impossível deixar um usuário corporativo com permissões restritas para executar arquivos. Um Ransomware pode ser visto como um EXE mas pode também estar dentro de MACROS de word, excel... ou ainda em PDFs e outros arquivos. É muito difícil tu criar limitações nessa esfera para o usuário. Portanto os melhores métodos de prevenção devem vir a partir dos vetores (email/web, os principais). 2 - Nesse cenário que tu criou, sim, é possível que o malware consiga executar a partir do momento que ele tenha as credenciais corretas para ter privilégios o suficiente para rodar. Claro que, se olharmos a resposta 1, fica quase sem sentido esse cenário. Mas assumindo que seja possível o cenário 1, SIM, o malware pode executar com o ADM. Mas isso tudo depende da sofisticação do Malware. Particulamente, nunca vi um que operava dessa forma porque nunca tentei executá-lo dessa forma (ou seja, sem os privilégios necessários). Obrigado, mais uma vez. Atenciosamente,
Boa noite meu amigo Marcos! Assisti seu vídeo e, pelo que puder perceber, no Linux é bem mais complicado de acontecer este tipo de ataque até porquê as formas de acesso em Linux são bem mais complicadas que no Windows. Pelo que puder perceber, se tiver os arquivos em um servidor Linux, "fica mais complicado" a invasão. Correto?
Correto... Windows é o que tem maior quantidade de ataques conhecidos... mas isso se dá principalmente por ser o #1 SO usado pelas empresas ainda, logo tem maior "superfície de ataque" e é mais atrativo... outro ponto (debatível) é que Linux tem código aberto, logo, é positivo pra segurança já que pode-se fazer Análise Estática do código fonte e melhorá-lo, deixando menos vulnerável...
@@seginfobrasil Agora que li sua resposta, meu caríssimo conterrâneo. Pois é, no caso de servidores, o ideal seria colocar Linux, mas infelizmente, não é pingüim, o gigante domina.
Caro, caso um ransomware esteja se propagando na rede interna de uma empresa pelos usuários no sistema windows, quando ele chega em um servidor de arquivos em Linux por exemplo, ele consegue encriptar também?
Boa noite "PAOdeACUCAR". Tecnicamente sim... realisticamente, não... Tecnicamente o ransomware pode estar programado para encriptar qualquer sistema operacional... do tipo: if (windows) then encripte_assim else if (linux) then encripte_assado mas realisticamente é muito difícil fazer isso funcioar em Linux porque há centenas de distribuições LINUX BASED por ai e é quase impraticável para o "atacante" criar o Ransomware desta forma... Portanto: tecnicamente, sim é possível... realisticamente: espalhar-se na rede já é algo complexo pois, para migrar de um Windows para um Linux ele já tem que explorar alguma vulnerabilidade do Linux em determinada distribuição e versão de SO... além disso, ainda tem que entender COMO encriptar um Linux nessa versão e distribuição... ou seja, vai ficando cada vez mais difícil... Faz sentido?
Ao meu entendimento para encriptar os arquivos em um servidor de arquivos linux, somente se tiver mapeado o caminho da rede(como por exemplo uma unidade "J" por como se fosse uma partição) desde modo o encripter iria rodar do lado da microsoft, penso eu.... procede? Mas como você disse antes, essa condição de migração de Windows para invadir um Linux seria algo realmente bastante complexo.
Vendo essas aulas em 2023.. ótimo aulas.. parabéns
muuuito boa aula
Excelente, muito obrigado !!!!
Excelente explicação! valeu
Obrigado Doda.
Volte sempre
Ótima aula...
Obrigado Marcos!
Que trabalho foda!
Muito bom!
Bravo!
Obrigado Thiago
Cara, muito show os seus videos, continue nessa força que tenho certeza que esse canal vai ser muito grande, obrigado!!!!
Opa Luiz, obrigado! Bom saber que lhe foi útil! Sinta-se livre para divulgar e voltar sempre!
Muito bacana o vídeo. Parabéns!!
Top!
Muito bom, claro e bem objetivo! Parabéns....
Obrigado Davis e retorne sempre!
Q aula foda!!! Continue com o excelente trabalho
Valeu!
me ajudou muito !! continue postando.
Obrigado Sidney! Estou preparando uma série de vídeos com Post programado! Fica de olho =)
Mais uma excelente explicação! Clara e sem enrolação!
Pergunta!
Uma das formas de evitar a ação do Ransomware nas empresas, seria através de permissão do usuário deixando-o apenas com permissões de leitura e escrita, correto?
Entendo que dessa forma, o processo de instalação do Ransomware seria impedido, mas e se o usuário baixou o vírus e, ele permanece na máquina sem infecta-la, daí um certo dia, o suporte precisa logar na máquina dele para dar manutenção e então logo com permissão de ADM, o vírus conseguiria concluir o seu processo?
Oi Fernando e obrigado pelo feedback e pergunta.
Respondo de 2 formas:
1 - é praticamente impossível deixar um usuário corporativo com permissões restritas para executar arquivos. Um Ransomware pode ser visto como um EXE mas pode também estar dentro de MACROS de word, excel... ou ainda em PDFs e outros arquivos. É muito difícil tu criar limitações nessa esfera para o usuário. Portanto os melhores métodos de prevenção devem vir a partir dos vetores (email/web, os principais).
2 - Nesse cenário que tu criou, sim, é possível que o malware consiga executar a partir do momento que ele tenha as credenciais corretas para ter privilégios o suficiente para rodar. Claro que, se olharmos a resposta 1, fica quase sem sentido esse cenário. Mas assumindo que seja possível o cenário 1, SIM, o malware pode executar com o ADM. Mas isso tudo depende da sofisticação do Malware. Particulamente, nunca vi um que operava dessa forma porque nunca tentei executá-lo dessa forma (ou seja, sem os privilégios necessários).
Obrigado, mais uma vez.
Atenciosamente,
Parabéns e obrigada. :)
Obrigado Ivana
Parabéns mano Um like muito bem explicado.
Valeu Douglas! E volte sempre para ver o que em de novo =)
Cara Obrigado Pelos Vídeos 😄☝
Obrigado pelo feedback e fica esperto que toda semana tem vídeo novo de agora em diante.
Boa noite meu amigo Marcos! Assisti seu vídeo e, pelo que puder perceber, no Linux é bem mais complicado de acontecer este tipo de ataque até porquê as formas de acesso em Linux são bem mais complicadas que no Windows. Pelo que puder perceber, se tiver os arquivos em um servidor Linux, "fica mais complicado" a invasão. Correto?
Correto... Windows é o que tem maior quantidade de ataques conhecidos... mas isso se dá principalmente por ser o #1 SO usado pelas empresas ainda, logo tem maior "superfície de ataque" e é mais atrativo... outro ponto (debatível) é que Linux tem código aberto, logo, é positivo pra segurança já que pode-se fazer Análise Estática do código fonte e melhorá-lo, deixando menos vulnerável...
@@seginfobrasil Agora que li sua resposta, meu caríssimo conterrâneo. Pois é, no caso de servidores, o ideal seria colocar Linux, mas infelizmente, não é pingüim, o gigante domina.
muito bom vídeo faça uns cursos sobre virus e malwares um abraço.
Fala José! Fica tranquilo que um vídeo dedicado a malware está no radar!!
falou sucesso no canal um abraço.
Uma dúvida, os sites com https são 100% seguros ? Tipo, é possível afirmar que não há malware nesses sites?
Caro, caso um ransomware esteja se propagando na rede interna de uma empresa pelos usuários no sistema windows, quando ele chega em um servidor de arquivos em Linux por exemplo, ele consegue encriptar também?
Boa noite "PAOdeACUCAR".
Tecnicamente sim... realisticamente, não...
Tecnicamente o ransomware pode estar programado para encriptar qualquer sistema operacional... do tipo:
if (windows) then encripte_assim
else if (linux) then encripte_assado
mas realisticamente é muito difícil fazer isso funcioar em Linux porque há centenas de distribuições LINUX BASED por ai e é quase impraticável para o "atacante" criar o Ransomware desta forma...
Portanto: tecnicamente, sim é possível... realisticamente: espalhar-se na rede já é algo complexo pois, para migrar de um Windows para um Linux ele já tem que explorar alguma vulnerabilidade do Linux em determinada distribuição e versão de SO... além disso, ainda tem que entender COMO encriptar um Linux nessa versão e distribuição... ou seja, vai ficando cada vez mais difícil...
Faz sentido?
Ao meu entendimento para encriptar os arquivos em um servidor de arquivos linux, somente se tiver mapeado o caminho da rede(como por exemplo uma unidade "J" por como se fosse uma partição) desde modo o encripter iria rodar do lado da microsoft, penso eu.... procede?
Mas como você disse antes, essa condição de migração de Windows para invadir um Linux seria algo realmente bastante complexo.