Pessoal, Não sei se vocês já estão usando, mas ajuda na identificação de máquinas vulneráveis.
O NMAP liberou um script para facilitar a detecção de máquinas com a falha MS17-010 (SMB). É ideal para detectar que máquinas ainda não tem o patch instalado. Uso básico: nmap -p445 --script smb-vuln-ms17-010 <alvo> Exemplo de uso: nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse 192.168.0.0/24 Baixe o script no link e salve-o na pasta /usr/share/nmap/scripts: https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse Em 15 de maio de 2017 09:40, Renato Frederick <[email protected]> escreveu: > Ow... 2 bitcoins? R$ 12698,06 hoje. Toma distraído... > > Renato Frederick > Consultor em TI > http://about.me/renatofrederick > Skype: renatofrederick > +55 31 99123 - 3006 > +55 31 2523 - 0686 > > Em 12 de maio de 2017 14:28, Leandro Pereira <[email protected]> > escreveu: > >> Até a Telefonica: >> >> https://tecnoblog.net/214579/telefonica-espanha-ransomware/ >> >> >> Leandro L. Pereira >> >> Em 12 de maio de 2017 14:22, Paulo Henrique <[email protected]> >> escreveu: >> >> > Em 12 de maio de 2017 14:17, Thiago Gomes <[email protected]> >> > escreveu: >> > >> > > qual seria esse bloqueio >> > > >> > > serviços de SMB >> > > >> > >> > Sim, SMB entrante somente no servidor de compartilhamento de arquivos, >> > depois de atualizado. >> > Estações de trabalho só pode permitir caso tenha alguma pasta >> compartilhada >> > e ainda assim com a permissão restrita a esta. >> > >> > Att. >> > >> > >> > > >> > > Em 12 de maio de 2017 14:06, Paulo Henrique <[email protected]> >> > > escreveu: >> > > > Creio que é assunto para ambas as listas, as vezes o participante só >> > está >> > > > em uma delas. >> > > > Hoje pela manhã um novo ransoware deu o ar das graças pelo lado da >> > > Europa, >> > > > e conforme visto no MalwareTech já chegou no Brasil. >> > > > O pessoal que não atualizou o Windows e o firewall não foi >> configurado >> > > para >> > > > evitar acesso aos serviços de SMB fiquem esperto, se não tiver backup >> > > será >> > > > 2BTC para resgatar. >> > > > >> > > > A vunerabilidade que é utilizada pelo ransoware: >> > > > https://technet.microsoft.com/en-us/library/security/ms17-010.aspx >> > > > >> > > > A proporção de disseminação do mesmo no mundo. >> > > > https://intel.malwaretech.com/botnet/wcrypt >> > > > >> > > > >> > > > -- >> > > > :UNI><BSD: >> > > > Paulo Henrique. >> > > > Fone: (21) 37089388. >> > > > ------------------------- >> > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ >> > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > > >> > > >> > > >> > > -- >> > > Thiago Gomes >> > > ------------------------- >> > > Histórico: http://www.fug.com.br/historico/html/freebsd/ >> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > > >> > >> > >> > >> > -- >> > :UNI><BSD: >> > Paulo Henrique. >> > Fone: (21) 37089388. >> > ------------------------- >> > Histórico: http://www.fug.com.br/historico/html/freebsd/ >> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > >> ------------------------- >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

