SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
WANNACRYRicardo Cavalcante
Residência em Segurança da Informação
Ligando os pontos
Eu sou Ricardo Cavalcante
Membro bolsista do Projeto de Extensão
Residência em Segurança da Informação Rsi
Olá!
A repercuçãoGanhando o mundo em apenas algumas horas
Jornal nacional
Vídeo
O que sabemos?
Shadow Brokers
Shadow Brokers
As Ferramentas da
NSA
Ferramentas
◉ Eternal Blue
● Disseminação
● SMBv1 Exploit
◉ DoublePulsar
● Acesso remoto
● Kernel mode
IPC$
◉ Conexão de sessão nula
● Processo interno de comunicação que usa o RPC
(Remote Procedure Call) para realizar o
compartilhamento dos arquivos e processos.
● Conexão permanente
SMB Protocol
◉ Modelo osi
● Protocolo de rede da camada de aplicação
◉ Principal aplicação
● fornecer acesso compartilhado a arquivos,
impressoras e portas seriais e comunicações
diversas
MS17-010-
◉ Execução remota de códigos
◉ Acesso administrador
◉ Disseminação na rede
◉ port:445 country:br "IPC$"
● Porta 445 (usada pelo SMB)
● Brasil
● 47.582 máquinas ativas
VetorSe aproveitando da falha humana
“
De acordo com o Gabinete de
Segurança Institucional (GSI) da
presidência, as invasões
ocorreram em grande quantidade
no país por
meio de e-mails com arquivos
infectados.
● Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi).
● Less common and nation-specific office formats (.sxw, .odt, .hwp).
● Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv)
● Emails and email databases (.eml, .msg, .ost, .pst, .edb).
● Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd).
● Developers’ source code and project files (.php, .java, .cpp, .pas, .asm).
● Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
● Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd).
● Virtual machine files (.vmx, .vmdk, .vdi).
Extensões que o W.C pode assumir
Funcionamento
Funcionamento
Executa DisseminaEncrypta
Vídeo
DeclínioAo acaso
Salvando o mundo com $10.69 (£8.30)
Compra de domínio
Kill Switch
◉ Marcus Hutchins : MalwareTech
◉ Domínio
○ Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
◉ Registrado como:
○ NameCheap.com
○ Servidor em Los Angeles
FIM?
Solução
◉ Atualizar o sistema operacional
● Aplique os patches de correções MS17-010-
◉ Análise de processos detectando e barrando os padrões
suspeitos
◉ Desativar SMB v1
● (powershell , registro ou nas configurações do sistema)
◉ Cuidado com phishing
● Conscientização dos usuários
Prevenções
◉ Servidor como estação de trabalho
◉ Realize backup dos dados de grande importância
● Desenvolva uma política de backup
◉ Portas 139 (NETBIOS), 445 (SMB) e 3389 (RDP)
Prevenções
Place your screenshot here
Em caso de infecção
◉ Não efetue o pagamento
◉ Isole a máquina da rede
interna
◉ Na ausência de backup
espere uma solução

Mais conteúdo relacionado

Semelhante a Wannacry

VDI e Projeto OSDVT
VDI e Projeto OSDVTVDI e Projeto OSDVT
VDI e Projeto OSDVT
apsegundo
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
Andre Peres
 
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
iG - Internet Group do Brasil S/A
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Rodrigo Almeida
 
Virtualização de Desktops
Virtualização de DesktopsVirtualização de Desktops
Virtualização de Desktops
apsegundo
 

Semelhante a Wannacry (20)

VDI e Projeto OSDVT
VDI e Projeto OSDVTVDI e Projeto OSDVT
VDI e Projeto OSDVT
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google Cloud
 
Utilização do NVidia DeepStream para execução de modelos de IA no Azure IoT Edge
Utilização do NVidia DeepStream para execução de modelos de IA no Azure IoT EdgeUtilização do NVidia DeepStream para execução de modelos de IA no Azure IoT Edge
Utilização do NVidia DeepStream para execução de modelos de IA no Azure IoT Edge
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
 
Se você é .NET, você é NETDUINO - TDC 2013 - Porto Alegre
Se você é .NET, você é NETDUINO - TDC 2013 - Porto AlegreSe você é .NET, você é NETDUINO - TDC 2013 - Porto Alegre
Se você é .NET, você é NETDUINO - TDC 2013 - Porto Alegre
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
Python no iG
Python no iGPython no iG
Python no iG
 
OpenShift: NoSQL "a la carte" num PaaS 100% Open Source
OpenShift: NoSQL  "a la carte"  num PaaS 100% Open SourceOpenShift: NoSQL  "a la carte"  num PaaS 100% Open Source
OpenShift: NoSQL "a la carte" num PaaS 100% Open Source
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
Virtualização de Desktops
Virtualização de DesktopsVirtualização de Desktops
Virtualização de Desktops
 

Mais de Ricardo Cavalcante (7)

Sac 2017
Sac 2017Sac 2017
Sac 2017
 
RSI centros
RSI centrosRSI centros
RSI centros
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Cine debate apresentação
Cine debate apresentaçãoCine debate apresentação
Cine debate apresentação
 
Apresentação include
Apresentação includeApresentação include
Apresentação include
 
Segurança da informação no mercado
Segurança da informação no mercadoSegurança da informação no mercado
Segurança da informação no mercado
 

Wannacry

  • 1. WANNACRYRicardo Cavalcante Residência em Segurança da Informação
  • 3. Eu sou Ricardo Cavalcante Membro bolsista do Projeto de Extensão Residência em Segurança da Informação Rsi Olá!
  • 4. A repercuçãoGanhando o mundo em apenas algumas horas
  • 6.
  • 7.
  • 12. Ferramentas ◉ Eternal Blue ● Disseminação ● SMBv1 Exploit ◉ DoublePulsar ● Acesso remoto ● Kernel mode
  • 13. IPC$ ◉ Conexão de sessão nula ● Processo interno de comunicação que usa o RPC (Remote Procedure Call) para realizar o compartilhamento dos arquivos e processos. ● Conexão permanente
  • 14. SMB Protocol ◉ Modelo osi ● Protocolo de rede da camada de aplicação ◉ Principal aplicação ● fornecer acesso compartilhado a arquivos, impressoras e portas seriais e comunicações diversas
  • 15. MS17-010- ◉ Execução remota de códigos ◉ Acesso administrador ◉ Disseminação na rede
  • 16.
  • 17.
  • 18. ◉ port:445 country:br "IPC$" ● Porta 445 (usada pelo SMB) ● Brasil ● 47.582 máquinas ativas
  • 19. VetorSe aproveitando da falha humana
  • 20. “ De acordo com o Gabinete de Segurança Institucional (GSI) da presidência, as invasões ocorreram em grande quantidade no país por meio de e-mails com arquivos infectados.
  • 21. ● Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi). ● Less common and nation-specific office formats (.sxw, .odt, .hwp). ● Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv) ● Emails and email databases (.eml, .msg, .ost, .pst, .edb). ● Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd). ● Developers’ source code and project files (.php, .java, .cpp, .pas, .asm). ● Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes). ● Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd). ● Virtual machine files (.vmx, .vmdk, .vdi). Extensões que o W.C pode assumir
  • 27. Salvando o mundo com $10.69 (£8.30) Compra de domínio
  • 28. Kill Switch ◉ Marcus Hutchins : MalwareTech ◉ Domínio ○ Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com ◉ Registrado como: ○ NameCheap.com ○ Servidor em Los Angeles
  • 29. FIM?
  • 30.
  • 32. ◉ Atualizar o sistema operacional ● Aplique os patches de correções MS17-010- ◉ Análise de processos detectando e barrando os padrões suspeitos ◉ Desativar SMB v1 ● (powershell , registro ou nas configurações do sistema) ◉ Cuidado com phishing ● Conscientização dos usuários Prevenções
  • 33. ◉ Servidor como estação de trabalho ◉ Realize backup dos dados de grande importância ● Desenvolva uma política de backup ◉ Portas 139 (NETBIOS), 445 (SMB) e 3389 (RDP) Prevenções
  • 34. Place your screenshot here Em caso de infecção ◉ Não efetue o pagamento ◉ Isole a máquina da rede interna ◉ Na ausência de backup espere uma solução