Relativamente à informação fornecida em comunicado anterior, a Claranet Security vem actualizar a mesma com os seguintes dados:

1) Confirmam-se os vectores iniciais, sendo que os e-mails enviados foram muito direccionados na distribuição e, claramente, spear-phishing. [e-mail com anexo .zip, contendo ficheiro Word – explorando vulnerabilidade RTF (CVE-2017-0199), password no corpo do texto]
2) Os fabricantes de Anti-Vírus já detectam as diversas componentes do malware, nos diversos estágios
3) A propagação por SMBv1 confirma-se como contida pela desabilitação do protocolo ou aplicação do patch MS17-010
4) Efectivamente, a existência um kill switch (criação de um ficheiro read-only (C:\windows\perfc.dat) impede a descompactação do malware) e a propagação por WMIC.

Subscreva-se a nossa Newsletter hoje!!

Receba periódicamente no seu email conteúdos exclusivos e personalizados.

Subscreva a nossa newsletter

Subscreva a nossa newsletter

 

Subscreva a nossa newsletter e mantenha-se atualizado em termos de segurança e protecção dos seus equipamentos.

Consentimento RGPD

Obrigado pela subscrição!