terça-feira, 21 de julho de 2015

Microsoft libera update emergencial para todas as versões do Windows


           

É uma boa ideia verificar o seu Windows para ver se há alguma atualização nova de segurança. A Microsoft decidiu liberar um update emergencial considerado “crítico” para solucionar um problema que permitia acesso remoto e execução de código.

A empresa não divulgou se alguém foi afetado pela brecha, mas a julgar pela pressa e pelos dizerem da própria Microsoft, ela é grave.

O patch de correção foi disponibilizado para todas as versões suportadas do Windows.

“A atualização de segurança resolve uma falha no Windows. A vulnerabilidade permitiria a execução remota de código quando um usuário abre um documento criado com más intenções ou visita uma página não confiável que contenha fontes OpenType”, diz o comunicado.

A publicação também explica que a atualização ajusta o modo como o Windows Adobe Type Manager Library lida com as fontes OpenType.

O formato foi desenvolvido em conjunto pela Microsoft e pela Adobe, que permite fontes escaláveis. Elas são oferecidas gratuitamente, então são amplamente utilizadas por web designers, o que também aumenta o risco da falha.

Matéria original Publicada em http://olhardigital.uol.com.br/fique_seguro/noticia/microsoft-libera-update-emergencial-para-todas-as-versoes-do-windows/49911

segunda-feira, 20 de julho de 2015

Vírus Criptografa Arquivos - CRYPTOWALL || HELP DECRYPT

Hoje vamos deixar um alerta para o vírus CryptoWall que continua invadindo redes em todo o mundo. Esse vírus é de abril de 2014, mas ainda continua com força total e prejudicando muitos usuários, empresas e administradores de infraestrutura. Quando sua rede é infectada, diversas extensões de arquivos são criptografadas e apenas serão descompactadas com o pagamento de um valor via Bitcoins por um endereço que muda por cada usuário infectado.
Veja a tela do arquivo que é espalhado em sua rede em diversas pasta infectadas:

Esse vírus é distribuído através de arquivos anexados por e-mail ou por acesso a sites maliciosos. Nesse momento é muito importante rever suas configurações de segurança ao usuário final para não ter um surpresa com essa praga.


Importante: Atualmente não existe nenhuma forma de descriptografar esses arquivos após sua infecção. Única oportunidade de lhe salvar é tendo um bom backup atualizado e “fechado”, como por exemplo, “Windows Server Backup” ou “Cópia de Sombra”. Outras ferramentas de backup como “Cobian Backup”, podem até lhe salvar, mas por serem arquivos abertos, poderão ser infectados ao tentar restaurá-los em seus locais originais.


O Windows Server Backup trabalha com extensão VHD e XML, portanto essaS extensões não são atacas pelo vírus.
Confira na lista abaixo as extensões atacadas pelo vírus:


· xls


· wpd


· wb2


· txt


· tex


· swf


· sql


· rtf


· RAW


· ppt


· png


· pem


· pdf


· pdb


· PAS


· odt


· obj


· msg


· mpg


· mp3


· lua


· key


· jpg


· hpp


· gif


· eps


· DTD


· doc


· der


· crt


· cpp


· cer


· bmp


· bay


· avi


· ava


· ass


· asp


· js


· py


· pl


· db


· c


· h


· ps


· cs


· m


· rm
Se você for atacado, precisa criar um plano de ação para impedir a propagação em sua rede. Veja no exemplo em uma máquina infectada pelo vírus e seus respectivos caminhos:
Geralmente o aplicativo “.EXE” fica alocado na raiz do C: com um nome de pasta aleatório por cliente infectado. Ao visualizar esse arquivo, delete-o imediatamente.

Faça uma busca no registrador da máquina com o mesmo nome aleatório encontrado e delete as entradas encontradas.

Veja outro caminho onde a praga pode se alocar.

Outras pastas para verificação são:
% Temp% 
C: \ \ .exe
 
% Dados do aplicativo%
 
% LocalAppData%
 
% Dados do Programa%
Revise todas suas estações de trabalho. Se o cenário for muito grande, utilize uma estação que não tenha arquivos importantes.Nunca acessar através de seu servidor para limpar as estações infectadas, pois isso poderá agravar na propagação.


Observação: Nenhum antivírus é capaz de descriptografar esses arquivos após a infecção. Muito importante revisar seus backups, pois é a única forma de salvar seus dados e seu dia. Outra opção é utilizar a cópia de sombra, isso ocupará mais espaço em seus discos, mas ajudará na recuperação com as versões anteriores dos arquivos.


Um aviso para seus usuários, para ficarem atentos na abertura de anexos desconhecidos, também é uma boa recomendação para todas as empresas. Trabalhe em um e-mail para avisá-los e se possível uma pequena reunião ou palestra para alerta geral.

Esperamos que essa dica ajude a todos a se defenderem dessa praga que já algum tempo vem causando problemas graves no mundo todo.

Post Originalmente Publicado em: http://www.cooperati.com.br

http://www.cooperati.com.br/2015/07/20/virus-criptografa-arquivos-cryptowall-help-decrypt/

sábado, 5 de outubro de 2013

Estamos em obra -

Olá Galera da Revolução Linux e ACTech Service,

Estamos reformulando  nossos sistemas, alguns de nossos serviços agora estarão em nossos servidores (próprios) outros estarão hospedados fora.

Estamos fazendo a reformulação do Site da ACTech Service e do Blog Revolução Linux, também vamos restruturar o nosso Forum.

Três Novos servidores foram instalados para melhorar todos os serviços prestados pelos sites ACTech service e Revolução Linux.

Esperem só mais um pouquinho pois estamos em obras e vamos voltar com força total.

quinta-feira, 11 de abril de 2013

Erro da Microsoft, danifica PCs de Usuários (atualização KB2823324)


Uma atualização que a microsoft lançou agora dia 09/Abril está causando problemas sérios para usuários do Windows 7, Principalmente usuários da versão 32bits. 


Acontece que após atualizar a maquina entra num loop de reinicialização que impede que o usuário utilize o computador.

embora a Microsoft ainda não tenha se pronunciado pelo caso existe uma forma de corrigir o problema:

De acordo com os usuários, após a aplicação do patch “KB2823324”, os computadores passam a informar que o arquivo ntfs.sys é corrompido, impedindo assim de iniciar o sistema operacional.

Para  tanto, o usuário deverá realizar um boot com o DVD de instalação do WIndows e selecionar a opção de reparação do sistema. Em seguida em seguida, escolha restauração dos sistema e nas datas das restaurações escolha uma que seja do dia 8 de abril para traz e restaure o sistema depois escolha a opção prompt de comando, escolha a unidade do sistema que deve ser a C: ou a D: e dentro da unidade digite o comando chkdsk /f /r /x aguarde o termino do processo e reinicie o computador, nesse ponto o seu computador deve voltar a funcionar, então entre na atualização do windows mande busca novas atualizações, localize a atualização KB2823324, clique com botão direito do mouse e escolha Ocultar para que ela não seja mais instalada e pronto 

Caso depois do procedimento acima o erro continuar, copie o arquivo ntfs.sys de uma maquina que está boa, inicie o CD original do windows, escolha recuperação novamente e deverá ser selecionada a opção “Prompt de Comando” e então copiar o NTFS.SYS. Por fim, basta reiniciar o computador.

caso depois desses procedimentos ainda não funcionar ai sim deve-se formatar o computador, porem em 90% dos casos o problema é resolvido com o primeiro procedimento que passei


Um abraço a todos.