Ismael Morales, consultor de seguridad de la información en tiThink, expuso el pasado martes 22 de mayo en el Hack&Beers de Sevilla vol.3 todo el proceso del ataque y distribución del Ransomware Wannacry
En la charla se explicó de donde sale la vulnerabilidad explotada para la distribución del Ransomware, los distintos comunicados de The Shadow Brokers, la evolución del ataque y su descifrado.
Luego, se expuso una demostración en directo en la cual se explotaba la vulnerabilidad que utiliza el ransomware Wannacry y su distribución. Para la demostración, se utilizó un equipo con Windows 7 como víctima. Como atacante, se utilizó la distribución de GNU/Linux Kali Linux. Para la comprobación de que el equipo Windows 7 era vulnerable a la vulnerabilidad del protocolo SMB utilizado para la distribución del ransomware Wannacry, se hizo uso de un script de la herramienta nmap y un escáner que se encuentra en el framework de explotación de vulnerabilidades Metasploit. Utilizando de nuevo Metasploit, se explotó la vulnerabilidad con éxito permitiendo al atacante tener el control absoluto del equipo víctima.
Por último, se respondieron las dudas de los asistentes y se dieron algunas recomendaciones para prevenir la infección o frenar su distribución. Estas recomendaciones son comentadas en este post publicado anteriormente en tiThink.