Cry Brazil: ransomware sequestra PCs de brasileiros

Proteja-se


Cry Brazil é um tipo de ransomware que tem chamado a atenção de pesquisadores de segurança digital. Descoberto este mês pelo MalwareHunterTeam, o vírus está se espalhado pela Internet e tem como alvo, principalmente, usuários brasileiros. Quando instalado, o malware criptografa e “sequestra” os arquivos do computador e troca o papel de parede do Windows com uma mensagem em português pedindo resgate para liberar os documentos.

O software malicioso foi desenvolvido com base no Hidden Tear, um projeto de código aberto usado para ensinar como criar um ransmoware de forma básica. O Cry Brazil tem a mesma proposta do WannaCry, um vírus que atingiu vários países e causou caos em sistemas de empresas públicas e privadas.


Como o Cry Brazil se espalha?

O Cry Brazil traz a mesma proposta do que o WannaCry, porém sua construção leva como base códigos de um já conhecido kit de desenvolvimento. Os criminosos tentam atrair vítimas através de ataques de phishing, ao enviar um documento falso por e-mail. O arquivo simula um PDF, porém traz um executável oculto que instala o vírus no computador.


O que ele pode fazer?

Ao tentar abrir o PDF falso e instalar o ransomware no computador, o software malicioso faz uma varredura para identificar os arquivos na máquina. Em seguida utiliza criptografia para impedir que eles sejam abertos – todos os documentos, entre fotos, vídeos, músicas e textos, são bloqueados e ganham a extensão .crybrazil.

Junto a isso, o software malicioso também consegue alterar o papel de parede do Windows. Ao contrário de outros tipos de ransomware, a imagem não mostra qualquer chave para depositar moedas digitais. Apenas um e-mail de contato aparece no aviso.

Ele também cria um documento “SUA_CHAVE.html” . Ao clicar, o usuário é redirecionado para uma página falsa para fazer o download Adobe Flash Player.


Como se proteger?

Por utilizar códigos já conhecidos, grande parte dos antivírus já conseguem detectar o Cry Brazil e impedir que seja instalado no computador. De acordo com a ferramenta Virus Total, entre os softwares que identificam o Cry Brazil estão AVGAvast e Kaspersky. Veja algumas dicas para se proteger:

  • Manter o sistema e o antivírus atualizados.
  • Não baixar arquivos não solicitados por e-mail.
  • Evitar clicar em links desconhecidos.

Se seu computador já foi afetado e os seus arquivos foram criptografados pelo Cry Brazil, a recomentação é não pagar o resgate. Uma restauração no sistema pode fazer com que eles voltem ao normal.


Saiba quando foi alterada uma Procedure num Banco SQLServer

Saber quando foi a última alteração de uma procedure pode ajudar a resolver problemas. Mas como ?…segue abaixo:

Use BANCO DE DADOS

GO

SELECT

                SPECIFIC_CATALOG,      

                SPECIFIC_SCHEMA,       

                SPECIFIC_NAME,            

                ROUTINE_CATALOG,    

                ROUTINE_SCHEMA,      

                ROUTINE_NAME,           

                ROUTINE_TYPE,                              

                CREATED,           

                LAST_ALTERED

FROM    information_schema . routines

WHERE   routine_type  =  ‘PROCEDURE’ order by 9 desc

Como fazer o SQL atachar um banco de dados de uma unidade mapeada

Como é sabido o SQLServer não permite atachar um banco de dados que esteja em outra máquina. Mas há uma forma de fazer isso, segue abaixo:

  • Crie um compartilhamento do diretório onde está o banco de dados a ser atachado;
  • Na máquina que deseja atachar o banco de dados execute o comando:

———————————————————————

— Ativar funções avançadas (1=ativo, 0=inativo)

———————————————————————-

EXEC sp_configure ‘show advanced options’, 1;

GO

RECONFIGURE;

GO

——————————————————————-

— Ativar função xp_cmdshell (1=ativo, 0=inativo)

——————————————————————–

EXEC sp_configure ‘xp_cmdshell’,1

GO

RECONFIGURE

GO

——————————————————————————

— Define mapeamento a ser utilizado (caminho relativo)

——————————————————————————

EXEC XP_CMDSHELL ‘net use Unidade: \\Server\Compartilhamento /user:Server\Usuário Senha’

——————————————————–

— Valida estrutura mapeada

——————————————————–

EXEC XP_CMDSHELL ‘Dir Unidade:’

 

Após a execução do comando basta fazer o atach normalmente a unidade mapeada vai aparecer na lista e será possível ver o banco ou os bancos a serem atachados.

Ajuda de SQL – Limpeza de Logs

Todos que administram bancos de dados um dia já teve ou está passando por este problema. Alguns bancos de dados SQL Server de repente e sem aviso crescem seu log e acabam com espaço em disco, nesta hora você se pergunta… – Por que eu não fiz um job para fazer uma limpeza diária e cuidar automaticamente desse assunto para mim ?… As vezes não pensamos nisso ou nem imaginamos como é o código, segue abaixo a dica para te ajudar, basta criar um job com este código e agendar para o horário e recorrência que melhor se adequar a você. Boa sorte…


/*
Realiza Shrink em todos os Logs, de base de dados criados por usuários.
*/
declare @logname nvarchar(128)
declare @dbname nvarchar(128)
declare @dynamic_command nvarchar(1024)
set @dynamic_command = null
declare log_cursor cursor for
select db_name(mf.database_id),name
from sys.master_files mf
where mf.database_id not in (1,2,3,4) –avoid system databases
and mf.name not like ‘ReportServer$%’
and right(mf.physical_name,4) = ‘.ldf’ and mf.state_desc=’online’
open log_cursor
fetch next from log_cursor into @dbname,@logname
while @@fetch_status = 0
begin
set @dynamic_command = ‘USE ‘+@dbname+’ DBCC SHRINKFILE(N”’+@logname+”’,10)’
exec sp_executesql @dynamic_command
fetch next from log_cursor into @dbname,@logname
set @dynamic_command = null
end
close log_cursor
deallocate log_cursor

Page Reader Press Enter to Read Page Content Out Loud Press Enter to Pause or Restart Reading Page Content Out Loud Press Enter to Stop Reading Page Content Out Loud Screen Reader Support