"We are back" « oc.at

WannaCrypt / wannacry

UnleashThebeast 13.05.2017 - 10:35 10880 37 Thread rating
Posts

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5046
Zitat aus einem Post von Cobase
Sophos ändert Werbung als Reaktion auf WC:

https://www.heise.de/newsticker/mel...ng-3714943.html

Oops. :D


Saugeil jo :D
Aber sie hatten kein Intercept X im Einsatz, das hätts verhindert. Außerdem durften einige frei entscheiden was sie nutzen und was nicht wie ich erfahren hab. Eine Lösung ist halt immer nur so gut wie sie auch konfiguriert wird..

Edit: vid dazu:
https://youtu.be/agFgibQydzg
Bearbeitet von questionmarc am 16.05.2017, 23:18

Hubman

Seine Dudeheit
Registered: May 2000
Location: Nürnberg vs. Vl..
Posts: 5835
Scheint ja schon wieder frischfröhlich loszugehen.

Bei meiner Freundin habens den ganzen Konzern abgedreht und alle nachhause geschickt. Ihre lokale Tochterfirma hatte zwar nichts, aber Konzernrichtlinien... (die haben ja auch so viel gebracht).

Lord Wyrm

topquote owner since '17
Avatar
Registered: Jan 2005
Location: wean
Posts: 1342

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5046
wir sind ja sophos partner (seit astaro-zeiten) und haben grad die info bekommen über eine neue variante, die den mbr verschlüsselt:

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
das ist eh die gleiche Schadsoftware.

Zusammenfassung:

als IV wird dieses Mal nicht nur Mail vermutet sondern auch ein kompromittierter Update-service einer ukrainischen softwarefirma für steuer(tax)-Software. Die Firma bestreitet dies aber. Jedoch gibt es 3x Quellen die das beobachtet/analysiert haben.

das ganze Thema ist vermutlich aufgrund dieses Update Services so rasant hochgekocht. Der Virus selbst war ein weniger aggressiver Wurm, seine potentielle Verbreitung war auf das subnetz des jeweiligen netzwerkinterfaces beschränkt. Dafür hatte er im besten Fall lokale Admin Rechte und konnte mittels lsasdump (mimikatz) credentials am System auslesen und dann das lateral movement per psexec/wmi fortsetzen und somit auch gepatchte Systeme lahmlegen. Der Einsatz von lsasdump kostet aber einiges an stealth-Punkten - sehr wahrscheinlich dass hier virenscanner anschlagen.
Bearbeitet von Smut am 28.06.2017, 08:44

spunz

Elder
Elder
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11288
Kam über M.E.Doc, darum kommt man in der Ukraine nicht herum.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16867
Laut MS waren 12,500 Infektionen anfangs in der Ukraine, dann weiter auf 63 andere Länder.

Und hier noch Detail Analyse der malware

Rogaahl

Elder
interrupt
Avatar
Registered: Feb 2014
Location: K
Posts: 2393
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz