removido
(usa Nenhuma)
Enviado em 20/05/2017 - 16:24h
Quais as politicas de segurança que você usam contra isso:
1- técnicas de phishing
2- vulnerabilidade (EternalBlue/MS17-010) referente ao protocolo Server Message Block (SMBv1 e SMBv2) que permite a execução de código remoto ou, em alternativa, a um backdoor (DOUBLEPULSAR).
3- A ameaça propaga-se através de um anexo de correio eletrônico ou através de outros computadores comprometidos na mesma rede graças a um executável, com características de worm que procura replicar-se por servidores Windows que estejam acessíveis através da porta 445.
-------------------------
endereços bitcoin incorporados no software malicioso foram monitorizados através de um bot.
Infecção
A divulgação de exploits pelo grupo The Shadow Brokers a 14 de abril de 2017[21][22] levou ao lançamento de uma correção crítica pela Microsoft em março de 2017.[13] A técnica de exploração utilizada pelo malware deve-se a uma vulnerabilidade (EternalBlue/MS17-010) referente ao protocolo Server Message Block (SMBv1[23] e SMBv2[24][25]) que permite a execução de código remoto ou, em alternativa, a um backdoor (DOUBLEPULSAR).[26][17]
O ransomware foi detectado pela primeira vez no início de fevereiro de 2017.[27][28] A ameaça propaga-se através de um anexo de correio eletrônico ou através de outros computadores comprometidos na mesma rede graças a um executável, com características de worm[29][30], que procura replicar-se por servidores Windows que estejam acessíveis através da porta 445.[31][32] Após ganhar acesso a um sistema, procede à sua replicação e execução, tentando depois a ligação a um domínio na Internet.[17] Caso esta ligação seja bem-sucedida, o processo é terminado sem que a sua componente de ransomware seja executada. Em caso contrário, um ficheiro comprimido e protegido por palavra-passe é extraído para o sistema e executado.[17] A ameaça procede depois à extração de um cliente TOR, para a comunicação com os servidores de comando e controlo[33]; e à alteração de privilégios do utilizador de modo a facilitar a criptografia dos dados.
Após a encriptação dos dados, serviços relacionados com a recuperação de dados e restauro do sistema são desativados pelo ransomware. Como acontece com ameaças semelhantes, é exigido o resgate dos dados através do pagamento de $300 em bitcoin num prazo de três dias, e com a ameaça de destrução dos dados caso esta quantia não seja paga.[34] A mensagem foi traduzida para mais de vinte idiomas.[35]
Mesmo que esteja relacionado somente ao Rwindows é legal verifica a versão do protocolo SMB (Server Message Block) no linux.
http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=samba
https://www.samba.org/samba/history/samba-4.2.14.html
Fontes:
https://pt.wikipedia.org/wiki/WannaCry
http://techmob.com.br/o-que-e-wannacry-ransomware-e-como-se-proteger/