WannaCry diffuso [chiuso]

-1

Uso Centos 7 come mio sistema operativo. Oggi ho un file .wcry e perché non lo so cerco di aprire usando gedit. Sembra che il file non possa essere aperto. Faccio qualche ricerca e non funzionerà sotto Linux. Tuttavia, nella mia rete i miei file sono archiviati nel cloud server (WD EX4100) e utilizzo il servizio SMB come protocollo di condivisione file nella mia rete. Dopo aver aperto questo file all'improvviso, non è possibile accedere alla memoria file. La mia domanda è: il wcry può diffondersi nella mia rete da quello che faccio? o forse solo il mio errore di rete? Grazie

    
posta dsc81 13.05.2017 - 11:37
fonte

1 risposta

0

Come da rapporto corrente non influenzerà il Linux & Mac e utilizza solo sistemi Windows senza patch, escluso Windows 10. Sfrutta il CVE-2017-0145 in Microsoft Windows Vista SP2; Windows Server 2008 SP2 e R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold e R2; Windows RT 8.1; e Windows 10 Gold, 1511 e 1607; e Windows Server 2016.

Quindi suppongo che tu non sia infetto, anche se una volta attivato, quindi cerca in tutto il computer qualsiasi file con una delle seguenti estensioni di nomi di file:

.123, .jpeg , .rb , .602 , .jpg , .rtf , .doc , .js , .sch , .3dm , .jsp , .sh , .3ds , .key , .sldm , .3g2 , .lay , .sldm , .3gp , .lay6 , .sldx , .7z , .ldf , .slk , .accdb , .m3u , .sln , .aes , .m4u , .snt , .ai , .max , .sql , .ARC , .mdb , .sqlite3 , .asc , .mdf , .sqlitedb , .asf , .mid , .stc , .asm , .mkv , .std , .asp , .mml , .sti , .avi , .mov , .stw , .backup , .mp3 , .suo , .bak , .mp4 , .svg , .bat , .mpeg , .swf , .bmp , .mpg , .sxc , .brd , .msg , .sxd , .bz2 , .myd , .sxi , .c , .myi , .sxm , .cgm , .nef , .sxw , .class , .odb , .tar , .cmd , .odg , .tbk , .cpp , .odp , .tgz , .crt , .ods , .tif , .cs , .odt , .tiff , .csr , .onetoc2 , .txt , .csv , .ost , .uop , .db , .otg , .uot , .dbf , .otp , .vb , .dch , .ots , .vbs , .der” , .ott , .vcd , .dif , .p12 , .vdi , .dip , .PAQ , .vmdk , .djvu , .pas , .vmx , .docb , .pdf , .vob , .docm , .pem , .vsd , .docx , .pfx , .vsdx , .dot , .php , .wav , .dotm , .pl , .wb2 , .dotx , .png , .wk1 , .dwg , .pot , .wks , .edb , .potm , .wma , .eml , .potx , .wmv , .fla , .ppam , .xlc , .flv , .pps , .xlm , .frm , .ppsm , .xls , .gif , .ppsx , .xlsb , .gpg , .ppt , .xlsm , .gz , .pptm , .xlsx , .h , .pptx , .xlt , .hwp , .ps1 , .xltm , .ibd , .psd , .xltx , .iso , .pst , .xlw , .jar , .rar , .zip , .java , .raw.

e crittografa tutti i file trovati e li rinomina aggiungendo .WNCRY al nome del file. Ad esempio, se un file è denominato picture.jpg, il ransomware crittografa e rinomina il file in picture.jpg.WNCRY .

Quindi ce l'hai.

    
risposta data 15.05.2017 - 06:32
fonte

Leggi altre domande sui tag