LockBit serait (déjà) de retour, pour nous jouer un mauvais tour...
Il y a une semaine: https://liens.strak.ch/shaare/gqHtyQ
Le cryptolocker LockBit a été démantelé par Interpol.
Un nouveau ransomware qui s'attaque aux ESXi. Pas de nouvelle faille à priori.
Fallait le tenter et rassurer les actionnaires, c'est couillu de la part de Nvidia.
Logique quand on y pense d'utiliser les GPO pour se propager...
Si vous n'avez pas encore patché vos vCenter, c'est le moment de le faire.
La plus grande rançon demandée par un ransomware, bravo les gars, vous patcherez vos Exchange next time...
PoC de Ransomware. À tester avec précaution bien sûr...
via https://tferdinand.net/eprouvez-votre-antivirus-avec-un-cryptolocker-maitrise/
Garmin vient de lâcher 10 millions pour obtenir la clé d'un ransomware !
Synology a été touché par un autre ransomware il n'y a pas longtemps. Faites des backups !
1) nmap pour Windows: https://nmap.org/download.html#windows
2) coller le script https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse dans C:\Program Files (x86)\Nmap\scripts\
3) Exemple de commande dans un CMD: nmap -sC -p 445 -max-hostgroup 3 -open --script smb-vuln-ms17-010.nse 172.24.1.0/24 -oN resultat.txt
Testé et approuvé !
Get-WannaCryPatchState - Scans an AD domain to find all Windows Computers, try to connect to them, get the installed hotfixes and sees if one of 'KB4012212', 'KB4012213', 'KB4012214', 'KB4012215', 'KB4012216', 'KB4012217', 'KB4012598', 'KB4013429', 'KB4015217', 'KB4015438', 'KB4015549', 'KB4015550', 'KB4015551', 'KB4015552', 'KB4015553', 'KB4016635', 'KB4019215', 'KB4019216', 'KB4019264', 'KB4019472' are installed. The status of each machine is output to a log in the user's My Documents and a full summary is given at the end.