WANNACRY - podsumowanie działania infekcji

Data: 2017-05-15, autor: Michał Misztal

Dziś link do ciekawej lektury o ransomware WANNACRY które wykorzystuje lukę w protokole SMB v 1. Podatne są systemy Windows - oczywiście te niezaktualizowane. Jak może wyglądać informatyczny armagedon niżej. Linki w kolejności publikacji


Wyciek z NSA - Sekurak
Atak na publiczną służbę zdrowia w UK - Sekurak
Globalny paraliż - Z3S
MS wypuszcza łatki na starsze systemy - Sekurak
Jak się chronić przed WANNACRY - Sekurak
Paraliż - ciąg dalszy - Niebezpiecznik
Hipotezy odnośnie przyczyn infekcji

Komentarze (3)

[2017-05-17 18:52:13] Korsarz pisze: CERT
Tu coś do kompletu: https://www.cert.pl/news/single/wannacry-ransomware/.
[2017-05-25 20:55:09] Korsarz pisze: Nowa Apokalipsa
A tymczasem: https://sekurak.pl/esteemaudit-exploit-na-windowsowy-rdp/.
[2017-05-25 21:26:36] csk(admin) pisze: Re: Nowa Apokalipsa
Tak myślałem, że RDP może się w końcu na coś przydać. BTW SMB ostatnio ma pecha. Ostatnio zonk w windowsowym SMB (wcry), teraz w unixowej implementacji - Samba. A z ciekawszych newsów na Sekuraku to ten o ":q" w Vimie.

Skomentuj lub zgłoś błąd

© Michał Misztal 2018

Czytasz właśnie

WANNACRY - podsumowanie działania infekcji
Autor: Michał Misztal
Data: 2017-05-15