SóProvas


ID
2624311
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de artefatos maliciosos, julgue o item que se segue.


O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.

Alternativas
Comentários
  • Na verdade o exploit explora uma vulnerabilidade no SMB.

  • WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão a larga escala iniciou-se a 12 de maio de 2017 através de técnicas de phishing infectando mais de 230.000 sistemas.Organizações como a Telefónica e o Serviço Nacional de Saúde britânico foram afetadas, juntamente com outras operadoras de telecomunicações, empresas de transportes, organizações governamentais, bancos e universidades. Aameaça utiliza técnicas de exploração alegadamente desenvolvidas pela Agência de Segurança Nacional dos Estados Unidos. Uma correção crítica para a vulnerabilidade (em sistemas operativos com suporte) foi publicada a 14 de março de 2017. Atualizações de segurança para Windows XP e Server 2003, não suportados pela Microsoft, foram também lançadas em resposta a esta ameaça.  A divulgação de exploits pelo grupo The Shadow Brokers levou ao lançamento de uma correção crítica pela Microsoft em março de 2017. A técnica de exploração utilizada pelo malware deve-se a uma vulnerabilidade (EternalBlue/MS17-010) referente ao protocolo Server Message Block (SMBv e SMBv2) que permite a execução de código remoto ou, em alternativa, a um backdoor (DOUBLEPULSAR).

    Gab.: errado

  • O que é o WannaCry?

    O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados na rede. Essa versão, que vem de 2003, deixa computadores expostos a hackers, uma vulnerabilidade chamada MS17-010. 

    Conhecido também como WanaCrypt0r 2.0 ou WCry, o WannaCry tira proveito de PCs que usam Windows para criptografar arquivos e impedir que os usuários os acessem, a menos que paguem US$ 300 em bitcoins em 3 dias. Depois disso, o preço dobra.

     

    Como reconhecer o WannaCry?

    Você provavelmente não reconhecerá o WanaCrypt0r 2.0 antes da infecção, pois ele não exige sua interação para isso. Esse tipo de ransomware comporta-se com um worm, se espalhando através de redes e chegando ao seu PC, onde finalmente criptografará seus arquivos. Quando infectado, você receberá um aviso e não poderá acessar seus arquivos, ou pior: não poderá fazer login em seu computador de maneira alguma.

     

    FONTE: https://www.avast.com/pt-br/c-wannacry

  • Probabilidade de cair na PF 2018!!

     

  • exploit EternalBlue para explorar uma vulnerabilidade do SMB ( SERVICE MESAGE BLOCK).

    Esse malware é um tipo de Ransom, existe outros como o Petya que assim como o WCry ele cifra todos os arquivos do computador, inutilizando totalmente do pc da vitmima

    e o outro é o Brad Rabbit, esse e outro tipo de Ransom, usa tambem da criptogtafia para cifrar os dados do pc, porem ele nao usava de brehas do sistema de informação, ele se disfarçava de FLASH PLAYER no windons , usurario baixava e powww ..e ainda usa um contador regressivo para a vitima pagar o resgate do documento dentro do periodo de tempo. 

  • RANSOMWARE WANNACRY: (codificador de computadores)

    ·         Ransom Ware = Resgate de Mercadoria

    ·         Wanna Cry = Quero chorar

    ·         Um ataque cibernético de ransomware, chamado de WannaCry, se espalha pela rede, criptografando arquivos de dados. Computadores criptografados exibiram notas de resgate de centenas de dólares em bitcoins, sem nenhuma garantia de desbloqueio dos arquivos.

    ·         A extorsão do malware afetou milhares de pessoas e enormes instituições em todo o mundo, como a FedEx ou Serviços de Saúde Nacional da Grã-Bretanha, a Telefonica da Espanha, os carros Renault da França e até a polícia estatal da Índia.

    ·         Ao contrário do seu ransomware “domesticado” que se espalha através de anexos de e-mail ou sites infectados, o WannaCry também incorpora elementos de um worm. Os worms de computador não se espalham ao infectar arquivos como os vírus, mas através de redes, procurando vulnerabilidades em outros computadores conectados. Portanto, assim que um infecta um computador na rede, ele consegue se mover e infectar todos.

  • Matava de cara... SMB e não RDP.
  • muito especifica!

  • Sejam mais específicos, coloquem só o erro e pronto.

  • nossa, mas tem que saber até o funcionamento de um ransomware específico? não está exagerado isso não? saber o conceito e funcionamento de ransomware tudo bem, mas pesquisar todos ransomwares famosos aí eu tenho que virar um antivírus ambulante né...

  • Bando de chato copia e cola um texto gigante sem necessidade querendo se enganar pensando que sabe muito copiando o textão, ao invés de falar apenas qual o erro.

  • WannaCry se espalhou usando a vulnerabilidade do Windows conhecida como MS17-010

    *·visa redes que usam SMBv1, um protocolo de compartilhamento de arquivos que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados à mesma rede

    * comporta-se como um worm, o que significa que pode se espalhar pelas redes.

    * usa o exploit EternalBlue para a invasão e depois utiliza uma ferramenta backdoor chamada DoublePulsar para se autoinstalar e executar.

  • virus WannaCry na prática.

    https://www.youtube.com/watch?v=_t6fFMoGjJ0&ab_channel=TutoDowns

  • virus WannaCry funcionando na prática.

    https://www.youtube.com/watch?v=_t6fFMoGjJ0&ab_channel=TutoDowns

  • Eu tô wanna cry agora

  • WannaCry: É distribuído via anexos infectados em e-mails e explora uma vulnerabilidade do SMB do Windows.

  • I Wanna cry mesmo, fala sério.

    O instalador do ransomware WannaCry executa dois componentes: O primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade da falha de segurança do Windows no SMBv1 (Server Message Block), o segundo é um componente de criptografia.

    SMBv1: a primeira versão do protocolo de comunicação criado para compartilhar arquivos e também impressoras em rede.

    https://www.techtudo.com.br/listas/2017/05/o-que-voce-precisa-saber-sobre-o-ransomware-wannacrypt.ghtml