1) Confirmam-se os vectores iniciais, sendo que os e-mails enviados foram muito direccionados na distribuição e, claramente, spear-phishing. [e-mail com anexo .zip, contendo ficheiro Word – explorando vulnerabilidade RTF (CVE-2017-0199), password no corpo do texto]
2) Os fabricantes de Anti-Vírus já detectam as diversas componentes do malware, nos diversos estágios
3) A propagação por SMBv1 confirma-se como contida pela desabilitação do protocolo ou aplicação do patch MS17-010
4) Efectivamente, a existência um kill switch (criação de um ficheiro read-only (C:\windows\perfc.dat) impede a descompactação do malware) e a propagação por WMIC.
Relativamente à informação fornecida em comunicado anterior, a Claranet Security vem actualizar a mesma com os seguintes dados: