

🔒Wanna Cry Ransomware | Como se proteger, Desabilitar SMBv1 e Nmap Scanner Vulnerabilidade MS17-010
Curta ✔ Comente ✔ Compartilhe ✔ Inscreva-se ✔
O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento. O ransomware dá aos criminosos a possibilidade de bloquear seu computador de um local remoto ou criptografar seus dados.
Nesta Vídeo aula vou abordar as Características e Procedimentos de detecção e proteção do Ransomware Wanna Cry responsável pelo gigantesco Ciberataque do dia 12/05/2017, cujo o impacto ainda estão sendo avaliados por especialistas em segurança, governos e empresas ao redor do mundo. De acordo com a Europol (agência policial da União Europeia), ao menos 200 mil vítimas foram afetadas em 150 países em apenas 2 dias e o número continua crescendo.
Vamos conhecer as Características do ataque, aprender a desabilitar o Protocolo SMBv1 no Windows e utilizar o Scanner de Rede NMAP para verificar a vulnerabilidade em seu ambiente.
Links:
Habilitar e desabilitar o SMBv1: https://goo.gl/lZLivT
Boletim de Segurança MS17-010: https://goo.gl/aD8HwH
WannaCry no Linux: https://goo.gl/FF8VTI
GitHub https://goo.gl/XDxRQ7
Intel MalwareTech: https://goo.gl/J32lfE
Catálogo Microsoft Update: https://goo.gl/l8IpYF
Cursos ONLINE de TI: http://aulaead.thinkific.com/
Especialista descobre chave para liberar alguns PCs bloqueados com o WannaCry: https://goo.gl/S4wSLV
Baixar Nmap for Windows: https://nmap.org/dist/nmap-7.40-setup.exe
Comandos do PowerShell:
Get-SmbServerConfiguration
Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force
Curso Grátis de Windows PowerShell: https://goo.gl/KhGcNq
Nmap Scanner Comandos:
nmap -sC -p 445 -d –max-hostgroup 3 –open –script smb-vuln-ms17-010.nse X.X.X.X/X
nmap -sC -p 445 -d –max-hostgroup 3 –open –script smb-vuln-ms17-010.nse localhost
style="display:block"
data-ad-client="ca-pub-6989883568851159"
data-ad-slot="5959239554"
data-ad-format="autorelaxed">
Veja o Slide com mais informações:
Veja Também esta aula sobre o Tema RansomWare:
Extensões de arquivos criptografados pelo Wanna Cry
.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx e .der
Novos ataques são realidade?
Infelizmente, sim. Os hackers não se cansam e especialistas em segurança informaram que existem grandes chances de novas versões surgirem pela internet. Ainda mais diante do poder de disseminação do Wanna Cry. Muitos cibercriminosos podem estar neste exato momento desenvolvendo estratégias para novos ataques. Por isso, a melhor forma para tentar evitar qualquer dor de cabeça é mesmo manter tudo atualizado (Windows, antivírus, firewall) e o bom e velho BACKUP dos Dados (no mínimo 2 com 1 OFF LINE).
Leandro Ramos – Maio de 2017
http://professorramos.com & http://aulaead.com
Facebook do PROFESSORRAMOS: https://www.facebook.com/aulasprofessorramos