Les outils sont :
ETERNALROMANCE — Remote privilege escalation (SYSTEM) exploit (Windows XP to Windows 2008 over TCP port 445)
ENTERNALCHAMPION, ETERNALSYSTEM — Remote exploit up to Windows 8 and 2012ETERNALBLUE — Remote Exploit via SMB & NBT (Windows XP to Windows 2012)EXPLODINGCAN — Remote IIS 6.0 exploit for Windows 2003EWORKFRENZY — Lotus Domino 6.5.4 and 7.0.2 exploitETERNALSYNERGY — Windows 8 and Windows Server 2012FUZZBUNCH — Exploit Framework (Similar to Metasploit) for the exploits.
Le logiciel malveillant WanaCryptor 2.0 qui est également
connu sous le nom de WCry est maintenant utilisé pour effectuer l'une des plus
grandes attaques de ransomware de son genre.
Les chercheurs en sécurité d'Avast ont enregistré plus de 57
000 détections de ransomware WanaCryptor 2.0 dans 99 pays. Permettez-moi de
vous dire que, après l'infection, la rançon demandée est de 300 dollars de
bitcoins.
Eh bien, il semble que les attaquants derrière ce ransomware
envoient aux victimes un message qui les encourage à payer. Selon les rapports,
plusieurs utilisateurs reçoivent un message contextuel qui montre clairement
qu'il existe un hacker unique derrière l'opération.
Eh bien, auparavant, nous avons su que la Maison Blanche a déclaré lundi que plus de 70 000 $ déjà été payés dans une attaque WanaCryptor ransomware. Tom Bossert, conseiller en sécurité de la Maison Blanche a déclaré lors d'une séance d'information quotidienne «Nous ne sommes pas au courant des paiements qui ont entraîné une récupération de données»
Il est également possible que le ransomware soit préprogrammé pour afficher ce type de message contextuel à un moment donné. Toutefois, les chercheurs ont déclaré que les pirates envoient le message après la contamination.
Aucun commentaire:
Enregistrer un commentaire