Dünya üzerinde yayılan WannaCry fidye yazılımının hedefi olmamak için
sistemlerinizi http://ms17-10.com üzerinden taratıp zafiyet içerip
içermediğini test edebilirsiniz. Ayrıca Leviathan Framework aracını
kullanarak da offensive olarak sistemlerinizi test edebilirsiniz ve bu
işlemi metasploit aracını kullanarak da offensive test yapmanız mümkün.
WannaCry fidye yazılımı "Eternal Blue" istismar kodunu kullanmakta, bu
exploit bildiğimiz üzre NSA'nin hacklenip, NSA'nin kullnamış olduğu
exploitkitlerin ifşa edilmesiyle ortaya çıkmıştı. O yüzden de mevcut
sistemlerin güncel tutulması hayati önem taşımakta :)

Leviathan Framework : https://github.com/leviathan-framework/leviathan

Metasploit Module : auxiliary/scanner/smb/smb_ms17_010

*CVE-2017-0143 MS17-010

Güvenli günler dilerim :)

13 Mayıs 2017 14:26 tarihinde Sedat Özdemir <[email protected]>
yazdı:

> Antivirüs markaları bu saldırıya karşı imza veri tabanlarını
> güncelleştirdi mi? Bilgisi olan?
>
> 12 Mayıs 2017 23:36 tarihinde Hamza Şamlıoğlu <[email protected]>
> yazdı:
>
>> TR saatine göre bu sabah başlayan MS17-010 Ransomware saldırısı tüm
>> dünyayı etkilemeye başladı.
>>
>> Şimdiye kadar 74 ülkeyi etkisi altına alan fidye virüsü
>> (ransomware) saldırısı birkaç saat içerisinde 50 binden fazla bilgisayarı
>> etkilediği konuşuluyor. Bu fidye saldırısını tüm dünyada başlatan siber
>> saldırganlar geçtiğimiz günlerde NSA tarafından geliştirilen MS17-010
>> açıklığını kullanıyor.
>>
>> Zararlı yazılım WanaCrypt0r 2.0 olarak geçiyor ve İngiltere de dahil 74
>> ülkede etkili olmaya başladı. Özelliklede hastaneler, telekominikasyon ve
>> finans şirketleri gibi kritik kurumlara yapılan bu siber saldırıda tüm
>> dosyalar şifrelenerek karşılığında bitcoin ile fidye isteniyor.
>>
>> Microsoft açıklığı kapattı ancak update almayan / alamayan sistemler risk
>> altında...
>>
>> TR saatine göre bu sabah başlayan MS17-010 Ransomware saldırısı tüm
>> dünyayı etkilemeye başladı.
>> http://www.bbc.com/news/technology-39901382?ocid=socialflow_twitter
>>
>>
>>
>>
>>
>> *Hamza Şamlıoğlu*
>> *http://teakolik.blog <http://teakolik.blog>*
>>
>> PGP/GPG
>>
>> -------------------------------------------------
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -------------------------------------------------
>>
>
>
> -------------------------------------------------
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -------------------------------------------------
>
-------------------------------------------------
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-------------------------------------------------

Cevap