Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #e
  • #et
  • #été
RSS: #eternalblue

#eternalblue

  • @hackernoon
    Hacker Noon @hackernoon CC BY-SA 19/06/2018

    #satan #ransomware Spawns New Methods to Spread
    ▻https://hackernoon.com/satan-ransomware-spawns-new-methods-to-spread-4136647145e?source=rss----

    https://cdn-images-1.medium.com/max/620/0*hlkc9UVlmKE6rfP6.png

    Today, we are sharing an example of how previously known malware keeps evolving and adding new techniques to infect more systems.BleepingComputer first reported on Satan ransomware in January 2017. Recently, Satan Ransomware was identified as using the #eternalblue exploit to spread across compromised environments (BartBlaze’s blog). This is the same exploit associated with a previous WannaCry Ransomware campaign. While Microsoft patched the vulnerability associated with EternalBlue in March 2017, many environments remain vulnerable.Unusually, we’ve identified samples of Satan Ransomware that not only include EternalBlue, but also a far larger set of propagation methods:This Satan variant attempts to propagate through:JBoss CVE-2017–12149Weblogic CVE-2017–10271EternalBlue exploit (...)

    #malware-analysis #security

    Hacker Noon @hackernoon CC BY-SA
    Écrire un commentaire
  • @monolecte
    Monolecte 😷🤬 @monolecte CC BY-NC-SA 28/06/2017
    4
    @stephane
    @biggrizzly
    @af_sobocinski
    @simplicissimus
    4

    (20+) NotPetya, le logiciel rançonneur à propagations multiples - Libération
    ▻http://www.liberation.fr/futurs/2017/06/28/notpetya-le-logiciel-ranconneur-a-propagations-multiples_1580043

    http://md1.libe.com/photo/1034305-les-logiciels-de-rancon-comme-celui-utilise-dans-la-cyberattaque-qui-a-touche-plusieurs-grandes-entr.jpg?modified_at=1498635596&picto=fb&ratio_x=191&ratio_y=100&width=600

    Dans un premier temps, plusieurs spécialistes en sécurité informatique, dont Raiu, ont cru avoir affaire à une variante de Petya, un rançongiciel repéré en mars 2016. Notamment parce que ce nouveau ransomware infecte de la même manière la « zone d’amorçage » du disque dur, celle qui permet de lancer le système d’exploitation, et chiffre non pas les données elles-mêmes, mais un seul « composant critique », à savoir le « catalogue » de tous les fichiers stockés sur le disque. Ce qui permet de bloquer une machine beaucoup plus rapidement, parfois « en moins d’une minute », explique l’expert de Kaspersky.

    Mais en fin de journée, l’entreprise a finalement estimé qu’il s’agissait d’« un nouveau ransomware, qui n’a jamais été vu auparavant », même si son code présente bel et bien des similitudes avec ceux de Petya et de sa variante PetrWrap, détectée, elle, en mars 2017. NotPetya possède d’autre part un point commun avec WannaCry : pour se diffuser au sein des réseaux avant de bloquer la machine infectée, il utilise le même outil, EternalBlue, développé par la NSA pour tirer parti d’une faille dans le système d’exploitation Windows de Microsoft, et divulgué en avril par le mystérieux groupe de pirates informatiques « Shadow Brokers ». L’entreprise américaine avait pourtant corrigé cette vulnérabilité dès le mois de mars, mais les mises à jour n’ont pas nécessairement été faites partout.

    Monolecte 😷🤬 @monolecte CC BY-NC-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 28/06/2017

      #Petya #NotPetya #rançongiciel #EternalBlue

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @biggrizzly
      BigGrizzly @biggrizzly CC BY-NC-SA 28/06/2017

      Ce qui est épatant, c’est qu’il semble encore y avoir des grands comptes qui se font attaquer massivement, alors même que la correction est disponible auprès de Microsoft depuis le mois de Mars. Il y a un moment où il faut parler de faute, de la part des services informatiques concernés... Il ne s’agit rien de moins que de la 3ème ou 4ème alerte concernant cette faille particulière.

      BigGrizzly @biggrizzly CC BY-NC-SA
    • @bce_106_6
      bce_106_6 @bce_106_6 28/06/2017

      La première faute, c’est de travailler avec du microsoft.
      Pour le reste, les budgets, l’externalisation des services informatiques, la sous traitance à l’infinie, expliquent beaucoup de choses.
      On va rigoler avec les robots

      bce_106_6 @bce_106_6
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 28/06/2017
      @biggrizzly

      @biggrizzly Il n’y a jamais de sanctions. Quand a-t-on vu un DSI sanctionné pour avoir mal fait son boulot ? (Utilisation de Windows, systèmes pas mis à jour, etc)

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @biggrizzly
      BigGrizzly @biggrizzly CC BY-NC-SA 28/06/2017

      Mes premiers serveurs hackés jusqu’à la moelle au point de ne pouvoir plus rien faire, c’était du Linux et c’était à cause de Bind, à une époque où on devait recompiler pour pouvoir bénéficier des mises à jour de sécurité.

      Bon. Ceci dit, quand on lit les derniers bulletins du CERT-FR, il y aurait tout de même d’autres vecteurs que cette faille particulière :

      ►http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012/CERTFR-2017-ALE-012.html

      • empêcher l’exécution de PSExec sur les machines ;
      • empêcher la création de processus à distance par WMI ;
      • empêcher l’exécution de C :\Windows\perfc.dat ;
      • créer un fichier vide C :\Windows\perfc ;

      Et puis aussi ça... brrrrr...

      Après propagation, le maliciel force un redémarrage de la machine via une tâche planifiée. Un message est alors affiché indiquant qu’une vérification de l’intégrité des disques est en cours. Le rançongiciel serait en fait en train de chiffrer la MFT (Master File Table).

      BigGrizzly @biggrizzly CC BY-NC-SA
    • @biggrizzly
      BigGrizzly @biggrizzly CC BY-NC-SA 28/06/2017

      Lu sur une liste de diffusion. On se demande autour de moi pourquoi je passe autant de temps à tout désactiver dans mon smartphone (y compris pourquoi je pousse le vice à utiliser un logiciel de navigation hors ligne)...

      y a des boites qui sont au top quand même...

      par ex elles font suivre via un compte gratuit genre Gmail/Yahoo une capture écran montrant le ransomware en action, quand tu regardes les exifs tu as la position GPS , tu trouves ainsi l’adresse de la dite société, quand tu fais un callback phone ils sont sur le cul sur la manière dont ils ont été identifiés...........

      bon c’est juste une société de X00 personnes et un CA de X00 M€ :-(

      depuis hier ils sont en mode RTT numérique avec leurs ransomware

      BigGrizzly @biggrizzly CC BY-NC-SA
    • @simplicissimus
      Simplicissimus @simplicissimus 28/06/2017

      dans les transport maritime ▻https://seenthis.net/messages/610939

      Simplicissimus @simplicissimus
    Écrire un commentaire
  • @erratic
    schrödinger @erratic 13/05/2017
    3
    @biggrizzly
    @fredlm
    @simplicissimus
    3

    Warning: for Windows systems: important spread of #WannaCry (#Wcry) ransomware

    ▻http://thehackernews.com/2017/05/wannacry-ransomware-unlock.html?m=1
    ▻https://arstechnica.com/security/2017/05/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide

    The malware/worm is causing disruptions at banks, hospitals, telecommunications services, train stations, and other mission-critical organisations in multiple countries, including the UK, Spain, Germany, and Turkey. Telefonica, FedEx, and the UK government’s National Health Service (NHS) have been hit. Operations were cancelled, x-rays, test results and patient records became unavailable and phones did not work.

    The ransomware completely encrypts all your files and render them unusable. They ask you to pay some money to get the decryption key. ($300 to $600 worth in bitcoins). Paying does not guarantee you will get a decryption key though.

    The malware spreads through social engineering e-mails.
    Be careful with any attachments you receive from unknown sources (and even known sources). Make sure the files are sent intentionally.
    Watch out for .pdf or .hta files, or links received via e-mail that point to .pdf or .hta files.

    More than 45.000 computers worldwide have already been infected, but there appears to be a kill switch, i.e. a way to stop its spreading.
    As one of the first operations, the malware tries to connect to the website www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. It doesn’t actually download anything there, just tries to connect. If the connection succeeds, the program terminates.

    This can be seen as a kind of kill switch provision, or perhaps it had some particular reason. Whichever it is, the domain has now been sinkholed and the host in question now resolves to an IP address that hosts a website. Therefore, nothing will happen on any new systems that runs the malware. This will of course not help anyone already infected.

    Microsoft has released a patch to block the malware on Windows machines:

    MS17-010
    ▻https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

    It is important to apply the patch because other variants of the malware can exploit the same vulnerability and/or use a different domain name check.

    Nice technical analysis of the worm:

    ▻https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r

    And more technical info about the worm itself: (careful)

    ▻https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168

    typedef struct _wc_file_t {
    char     sig[WC_SIG_LEN]     // 64 bit signature WANACRY!
    uint32_t keylen;             // length of encrypted key
    uint8_t  key[WC_ENCKEY_LEN]; // AES key encrypted with RSA
    uint32_t unknown;            // usually 3 or 4, unknown
    uint64_t datalen;            // length of file before encryption, obtained from GetFileSizeEx
    uint8_t *data;               // Ciphertext Encrypted data using AES-128 in CBC mode
    } wc_file_t;
    

    #malware #worm #ransomware #NSA #Shadow_Broker #EternalBlue

    schrödinger @erratic
    • @erratic
      schrödinger @erratic 13/05/2017

      ici aussi : ►https://seenthis.net/messages/597948

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 13/05/2017

      En français :

      ▻http://www.leparisien.fr/high-tech/douze-pays-victimes-d-une-cyberattaque-massive-des-hopitaux-britanniques-
      ▻http://www.lemonde.fr/international/article/2017/05/13/une-cyberattaque-massive-bloque-des-ordinateurs-dans-des-dizaines-de-pays_51
      ►http://www.lalibre.be/dernieres-depeches/afp/une-attaque-informatique-massive-frappe-a-travers-le-monde-5916cbd3cd7002254

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 13/05/2017

      et pour les moins techniques :

      ▻http://www.leparisien.fr/high-tech/cyberattaque-massive-quelle-attitude-adopter-face-a-un-rancongiciel-13-05

      Les « rançongiciels » (« ransomware » en anglais) promettent de libérer vos données contre le paiement d’une rançon. Quelques conseils pour se prémunir contre ce type d’attaques ou y faire face.

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 13/05/2017

      https://pbs.twimg.com/media/Cud5h2BWcAAq_X7.jpg

      schrödinger @erratic
    • @sandburg
      Sandburg @sandburg CC BY-SA 13/05/2017
      @erratic

      Internet des objets et les problèmes pas encore trop visibles :
      ▻https://seenthis.net/messages/598009

      @erratic as-tu un autre lien vers ce cartoon ?
      (Test) ce lien a l’air statique :

      http://www.geekculture.com/joyoftech/joyimages/2340.png

      Sandburg @sandburg CC BY-SA
    • @fredlm
      fred1m @fredlm PUBLIC DOMAIN 15/05/2017

      #zero_day

      fred1m @fredlm PUBLIC DOMAIN
    • @erratic
      schrödinger @erratic 16/05/2017

      As expected, new variants have arrived which no longer have the “kill swich” bypass.

      The amount of infected machines has reached 200.000 now.

      ▻https://www.cnet.com/news/wannacry-ransomware-patched-updated-virus-kill-switch
      ▻https://heimdalsecurity.com/blog/security-alert-uiwix-ransomware

      #Uiwix

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 16/05/2017

      A regularly updated page with lost of interesting info on the evolution of this WannaCry malware

      ▻https://www.wannacry.be

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 20/05/2017

      Hackers are trying to reignite WannaCry with botnet attacks

      As WannaCry went to sleep by registering a certain domain and putting a live web server on that IP (kill switch), hackers now try to bring down that web server so that the WannaCry infected machines would wake up again

      ▻https://www.wired.com/2017/05/wannacry-ransomware-ddos-attack

      #Mirai

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 20/05/2017

      Supposedly, it is possible to get decryption keys without paying the ransom - provided you didn’t reboot your windows machine.

      ▻http://www.ibtimes.co.uk/wannacry-how-decrypt-recover-your-data-infected-windows-systems-1622512

      IBTimes UK earlier reported how French cybersecurity researcher Adrien Guinet, from Quarkslab, released a decrypting tool that allowed only Windows XP users to recover their data. Guinet’s work was advanced by internationally acclaimed ethical hacker Benjamin Delpy who exploited the shortcomings of WannaCry and used it to create a tool called WanaKiwi that produces a decryption key for Windows XP, 7, 2003, 2008 and possibly Vista.

      French ethical hacker and co-founder of CloudVolumes, Matt Suiche confirmed that WanaKiwi has been tested and shown to work on Windows 7 and older Windows versions like XP, 2003 and more. Europe also tweeted confirming they were able to use the tool for decryption.

      How it works
      While WannaKey extracted prime numbers that had not been erased from the system and were vital to the decryption key, it required a separate app to transform those bits into the secret key. WanaKiwi scours the memory of the infected systems, extracts the p and q variables the secret key was based on, and reassembles the finished key all by itself. The tool then uses the key to decrypt all files locked by the WannaCry ransomware.

      The WanaKiwi decryption tool:

      ▻https://github.com/gentilkiwi/wanakiwi/releases/tag/0.1

      schrödinger @erratic
    Écrire un commentaire

Thèmes liés

  • company: microsoft
  • #ransomware
  • #eternalblue