¿Puedo demostrar el ataque del ransomware WannaCry en una red de laboratorio aislada?

No estoy seguro de dónde obtener la muestra de Wannacry. Puede ser que pueda preguntar a las otras personas que respondieron esta pregunta para las muestras. Además, avíseme si obtiene uno al comentar esta respuesta.

Ahora, volviendo a la agenda principal. Desea hacer una demostración de WannaCry en su laboratorio. ¡Bueno! Mejorará el conocimiento y la conciencia de las personas en su oficina. Pero, como entrenador, creo que obtener un ejecutable del que no sabes nada (funcionamiento interno, estructura), etc., etiquetarlo como un virus y ejecutarlo para destruir una VM puede no ser tan interesante o informativo.

Entonces, creo que además de eso, también debe cubrir lo siguiente en su demostración:

  1. Contándoles sobre la vulnerabilidad en SMB 1.0 que causó la propagación de wannacry. Puedes encontrar varios blogs que explican lo mismo.
  2. Mostrándoles cómo puedes verificar si una máquina remota es vulnerable. Puede usar el módulo metasploit para hacer eso: MS17-010 SMB RCE Detection
  3. Explotar la máquina vulnerable desde una máquina remota. Usa metasploit con el siguiente módulo de exploit. Script de PoC: RiskSense-Ops / metasploit-framework
  4. Luego, detectar y vacunar la máquina vulnerable usando otra herramienta. Herramienta: apkjet / TrustlookWannaCryToolkit (no he probado este).
  5. Al final, deshabilitar SMB 1.0 o bloquear los puertos 445, 3389 y 139. Luego, nuevamente intente hacer la explotación. Y concluya que después de seguir estos pasos, la máquina está segura.

De esta manera, la demostración será más interesante e informativa. Además, tenga cuidado, la VM no debe estar en una red real si va a infectarla con un ransomware real.

Siéntase libre de discutir más en los comentarios.


Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber ​​Forensics.

Por supuesto que puedes. Tome algunas medidas de precaución antes de hacerlo. es decir, instale un buen antivirus (actualizado) en su máquina host. Actualice su máquina host si es Windows.

Utilicé Virtual Box para probarlo. Vea la captura de pantalla a continuación.

Máquina host: Windows 10, parches actualizados, con protección actualizada de Endpoint.

Invitado: Windows 7, sin actualizaciones, uso compartido del portapapeles deshabilitado, red deshabilitada, USB deshabilitado

  1. Instale Windows en VirtualBox / VMWare.
  2. Descargue el ransomware en su máquina virtual. No dañará su computadora siempre que no haga clic en ella / la ejecute. No puedo publicar el enlace a la descarga aquí. Busca en internet.
  3. Asegúrese de que no haya un antivirus instalado en el sistema y que la actualización de Windows esté deshabilitada.
  4. Guarde algunas imágenes, documentos, archivos de música y video en el escritorio para demostrar el efecto de cifrado del ransomware.
  5. Ejecute el ransomware.

¡Buena suerte!

Sí, por supuesto, puede hacer esto, pero asegúrese de no estar en una red pública. asegúrese de tener una copia de todos sus datos en su laboratorio privado.

Descargo de responsabilidad: la declaración anterior es mi opinión personal. Cualquier pérdida incurrida debido, el autor no será responsable.

También puede leer: https://lnkd.in/fdezWCH