propagación de WannaCry [cerrado]

-1

Estoy usando Centos 7 como mi sistema operativo. Hoy recibí un archivo .wcry y porque no sé, trato de abrir con gedit. Parece que el archivo no puede estar abierto. Hago algunas excavaciones y no funcionará bajo Linux. Sin embargo, en mi red, mis archivos se almacenan en un servidor en la nube (WD EX4100) y utilizo el servicio SMB como protocolo para compartir archivos en mi red. Después de abrir este archivo de repente mi almacenamiento de archivos no puede tener acceso. Mi pregunta es, ¿el problema puede propagarse a mi red a partir de lo que hago? ¿O tal vez sólo mi error de red? Gracias

    
pregunta dsc81 13.05.2017 - 11:37
fuente

1 respuesta

0

Según el informe actual, esto no afectará a Linux & Mac y se dirige solo al sistema de Windows sin parchear, excluyendo a Windows 10. Explico el CVE-2017-0145 en Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607; y Windows Server 2016.

Entonces supongo que no estás infectado, aunque una vez activado, busca en toda la computadora cualquier archivo con cualquiera de las siguientes extensiones de nombre de archivo:

  

.123, .jpeg, .rb, .602, .jpg, .rtf, .doc, .js, .sch, .3dm,   .jsp, .sh, .3ds, .key, .sldm, .3g2, .lay, .sldm, .3gp, .lay6   , .sldx, .7z, .ldf, .slk, .accdb, .m3u, .sln, .aes, .m4u,   .snt, .ai, .max, .sql, .ARC, .mdb, .sqlite3, .asc, .mdf,   .sqlitedb, .asf, .mid, .stc, .asm, .mkv, .std, .asp, .mml,   .sti, .avi, .mov, .stw, .backup, .mp3, .suo, .bak, .mp4, .svg   , .bat, .mpeg, .swf, .bmp, .mpg, .sxc, .brd, .msg, .sxd, .bz2   , .myd, .sxi, .c, .myi, .sxm, .cgm, .nef, .sxw, .class, .odb   , .tar, .cmd, .odg, .tbk, .cpp, .odp, .tgz, .crt, .ods, .tif   , .cs, .odt, .tiff, .csr, .onetoc2, .txt, .csv, .ost, .uop,   .db, .otg, .uot, .dbf, .otp, .vb, .dch, .ots, .vbs, .der ”,   .ott, .vcd, .dif, .p12, .vdi, .dip, .PAQ, .vmdk, .djvu, .pas   , .vmx, .docb, .pdf, .vob, .docm, .pem, .vsd, .docx, .pfx,   .vsdx, .dot, .php, .wav, .dotm, .pl, .wb2, .dotx, .png, .wk1   , .dwg, .pot, .wks, .edb, .potm, .wma, .eml, .potx, .wmv,   .fla, .ppam, .xlc, .flv, .pps, .xlm, .frm, .ppsm, .xls, .gif   , .ppsx, .xlsb, .gpg, .ppt, .xlsm, .gz, .pptm, .xlsx, .h,   .pptx, .xlt, .hwp, .ps1, .xltm, .ibd, .psd, .xltx, .iso, .pst   , .xlw, .jar, .rar, .zip, .java, .raw.

y encripta todos los archivos que encuentra y les cambia el nombre agregando .WNCRY al nombre del archivo. Por ejemplo, si un archivo se llama picture.jpg, el ransomware cifra y cambia el nombre del archivo a picture.jpg.WNCRY .

Así que lo tienes.

    
respondido por el Vinod Srivastav 15.05.2017 - 06:32
fuente

Lea otras preguntas en las etiquetas