Cry Brazil: ransomware sequestra PCs de brasileiros

Proteja-se


Cry Brazil é um tipo de ransomware que tem chamado a atenção de pesquisadores de segurança digital. Descoberto este mês pelo MalwareHunterTeam, o vírus está se espalhado pela Internet e tem como alvo, principalmente, usuários brasileiros. Quando instalado, o malware criptografa e “sequestra” os arquivos do computador e troca o papel de parede do Windows com uma mensagem em português pedindo resgate para liberar os documentos.

O software malicioso foi desenvolvido com base no Hidden Tear, um projeto de código aberto usado para ensinar como criar um ransmoware de forma básica. O Cry Brazil tem a mesma proposta do WannaCry, um vírus que atingiu vários países e causou caos em sistemas de empresas públicas e privadas.


Como o Cry Brazil se espalha?

O Cry Brazil traz a mesma proposta do que o WannaCry, porém sua construção leva como base códigos de um já conhecido kit de desenvolvimento. Os criminosos tentam atrair vítimas através de ataques de phishing, ao enviar um documento falso por e-mail. O arquivo simula um PDF, porém traz um executável oculto que instala o vírus no computador.


O que ele pode fazer?

Ao tentar abrir o PDF falso e instalar o ransomware no computador, o software malicioso faz uma varredura para identificar os arquivos na máquina. Em seguida utiliza criptografia para impedir que eles sejam abertos – todos os documentos, entre fotos, vídeos, músicas e textos, são bloqueados e ganham a extensão .crybrazil.

Junto a isso, o software malicioso também consegue alterar o papel de parede do Windows. Ao contrário de outros tipos de ransomware, a imagem não mostra qualquer chave para depositar moedas digitais. Apenas um e-mail de contato aparece no aviso.

Ele também cria um documento “SUA_CHAVE.html” . Ao clicar, o usuário é redirecionado para uma página falsa para fazer o download Adobe Flash Player.


Como se proteger?

Por utilizar códigos já conhecidos, grande parte dos antivírus já conseguem detectar o Cry Brazil e impedir que seja instalado no computador. De acordo com a ferramenta Virus Total, entre os softwares que identificam o Cry Brazil estão AVGAvast e Kaspersky. Veja algumas dicas para se proteger:

  • Manter o sistema e o antivírus atualizados.
  • Não baixar arquivos não solicitados por e-mail.
  • Evitar clicar em links desconhecidos.

Se seu computador já foi afetado e os seus arquivos foram criptografados pelo Cry Brazil, a recomentação é não pagar o resgate. Uma restauração no sistema pode fazer com que eles voltem ao normal.


Saiba quando foi alterada uma Procedure num Banco SQLServer

Saber quando foi a última alteração de uma procedure pode ajudar a resolver problemas. Mas como ?…segue abaixo:

Use BANCO DE DADOS

GO

SELECT

                SPECIFIC_CATALOG,      

                SPECIFIC_SCHEMA,       

                SPECIFIC_NAME,            

                ROUTINE_CATALOG,    

                ROUTINE_SCHEMA,      

                ROUTINE_NAME,           

                ROUTINE_TYPE,                              

                CREATED,           

                LAST_ALTERED

FROM    information_schema . routines

WHERE   routine_type  =  ‘PROCEDURE’ order by 9 desc

Como fazer o SQL atachar um banco de dados de uma unidade mapeada

Como é sabido o SQLServer não permite atachar um banco de dados que esteja em outra máquina. Mas há uma forma de fazer isso, segue abaixo:

  • Crie um compartilhamento do diretório onde está o banco de dados a ser atachado;
  • Na máquina que deseja atachar o banco de dados execute o comando:

———————————————————————

— Ativar funções avançadas (1=ativo, 0=inativo)

———————————————————————-

EXEC sp_configure ‘show advanced options’, 1;

GO

RECONFIGURE;

GO

——————————————————————-

— Ativar função xp_cmdshell (1=ativo, 0=inativo)

——————————————————————–

EXEC sp_configure ‘xp_cmdshell’,1

GO

RECONFIGURE

GO

——————————————————————————

— Define mapeamento a ser utilizado (caminho relativo)

——————————————————————————

EXEC XP_CMDSHELL ‘net use Unidade: \\Server\Compartilhamento /user:Server\Usuário Senha’

——————————————————–

— Valida estrutura mapeada

——————————————————–

EXEC XP_CMDSHELL ‘Dir Unidade:’

 

Após a execução do comando basta fazer o atach normalmente a unidade mapeada vai aparecer na lista e será possível ver o banco ou os bancos a serem atachados.

Ajuda de SQL – Limpeza de Logs

Todos que administram bancos de dados um dia já teve ou está passando por este problema. Alguns bancos de dados SQL Server de repente e sem aviso crescem seu log e acabam com espaço em disco, nesta hora você se pergunta… – Por que eu não fiz um job para fazer uma limpeza diária e cuidar automaticamente desse assunto para mim ?… As vezes não pensamos nisso ou nem imaginamos como é o código, segue abaixo a dica para te ajudar, basta criar um job com este código e agendar para o horário e recorrência que melhor se adequar a você. Boa sorte…


/*
Realiza Shrink em todos os Logs, de base de dados criados por usuários.
*/
declare @logname nvarchar(128)
declare @dbname nvarchar(128)
declare @dynamic_command nvarchar(1024)
set @dynamic_command = null
declare log_cursor cursor for
select db_name(mf.database_id),name
from sys.master_files mf
where mf.database_id not in (1,2,3,4) –avoid system databases
and mf.name not like ‘ReportServer$%’
and right(mf.physical_name,4) = ‘.ldf’ and mf.state_desc=’online’
open log_cursor
fetch next from log_cursor into @dbname,@logname
while @@fetch_status = 0
begin
set @dynamic_command = ‘USE ‘+@dbname+’ DBCC SHRINKFILE(N”’+@logname+”’,10)’
exec sp_executesql @dynamic_command
fetch next from log_cursor into @dbname,@logname
set @dynamic_command = null
end
close log_cursor
deallocate log_cursor