Casa > cibernético Notícias > A ferramenta de defesa de armas cibernéticas da NSA verifica vulnerabilidades
CYBER NEWS

NSA Armas Defesa Cibernética Scans de ferramentas para Vulnerabilities

O surto de ransomware WannaCry ocorreu devido à vulnerabilidade EternalBlue obtida pela NSA e depois roubada dos Shadow Brokers. O grupo de hackers revelou recentemente mais vulnerabilidades de propriedade da NSA, alegando que a agência as usou para obter acesso a sistemas em todo o mundo.

Story relacionado: Os Corretores de sombra com novo exploit Vazamentos Vindouro

É muito provável que a NSA tenha mais falhas que ainda não foram reveladas ao público. Uma pergunta vem à mente - como os usuários podem ficar protegidos contra tais explorações no futuro?

Pesquisadores desenvolvem ferramenta para verificar explorações da NSA: Ferramenta de defesa de armas cibernéticas da NSA

Pesquisadores de segurança de Qihu (360 total Security) obviamente já pensou nisso, e desenvolveram uma ferramenta especial para verificar vulnerabilidades da NSA.

Além do EternalBlue, há mais explorações no arsenal cibernético vazado da NSA que podem ser abusadas para ataques cibernéticos em massa, incluindo EternalChampion, EternalRomance, e EternalSynergy. Os invasores com essas armas cibernéticas da NSA podem invadir mais de 70% dos sistemas Windows no mundo. Um PC sem patch pode ser infectado assim que se conectar à Internet, mesmo sem clicar em um link ou arquivo,”Escreveram os pesquisadores.

Para proteger os usuários contra o WannaCry e surtos semelhantes no futuro, Qihu (360 total Security) decidiu desenvolver uma ferramenta de defesa de armas cibernéticas da NSA. A ferramenta foi projetada para determinar se um sistema é imune a explorações derivadas de armas cibernéticas da NSA. Quando as vulnerabilidades são localizadas, os usuários podem aplicar todas as atualizações de segurança necessárias para se defender contra tais ataques, os pesquisadores explicam.

É interessante notar que a NSA Cyber Weapons Defense Tool da 360 não precisa de conexão com a Internet para funcionar. Portanto, os usuários podem corrigir as vulnerabilidades sem ter que se preocupar com possíveis infecções via Internet.

Mesmo que a Microsoft tenha emitido patches para corrigir as falhas usadas pelas ferramentas de hackers da NSA, os usuários que não os instalaram ainda ficam vulneráveis. Sabe-se também que a versão de 64 bits do Windows 7 foi o sistema operacional que testemunhou as maiores taxas de infecção WannaCry.

Story relacionado: Infecções por WannaCry no Windows 7 Responsável por 98% de todos os ataques

Você pode conferir a NSA Cyber Weapons Defense Tool da 360 aqui.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo