Entretanto, por se tratar de instituições públicas e de infraestrutura antiga, há um tempo de delay muito grande entre uma atualização e outra por parte da equipe, algo que afeta muitos servidores mundiais até agora (maio). Por conta dessa brecha, hospitais, organizações federais e estatais, e muitos outros.

Existe a possibilidade que cibercriminosos tenham utilizado a ferramenta de vigilância da NSA, vazada alguns meses atrás, para desenvolver um trabalho no WannaCry, de acordo com rumores na internet

A ideia é que os preços cobrados pelos “resgates” sejam relativamente baixos para que a as empresas não tenham dores de cabeça. Por conta disso, o ransomware segue automaticamente procurando computadores vulneráveis que tenham o Windows Server 2003 sem o último patch. Na quantidade, os responsáveis (que ainda não se sabe quem são, mas se suspeita que venha da China). Caso você tenha qualquer dúvida de como isso pode afetar você, acesse esse link para ter mais informações.

Acompanhe abaixo a nota que a Microsoft nos enviou sobre o caso:

“Hoje, os nossos engenheiros adicionaram funções de detecção e proteção contra um novo software malicioso, conhecido como Ransom:Win32.WannaCrypt. Em março, nós fornecemos proteção adicional contra malwares dessa natureza, com uma atualização de segurança que impede a sua propagação através de redes. Aqueles que estiverem utilizando o nosso antivírus gratuito e tenham habilitado o Windows Update estão protegidos. Estamos trabalhando junto aos nossos clientes para fornecer assistência adicional.”