Excellent blog from Microsoft on Petna Petya NotPetyahttps://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ …
-
-
Particularly given that it used legitimate tools signed by Microsoft.
Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. CofnijCofnij
-
-
-
Awful lot of administrator privs used after infection. If this is running as users, having them not be admins would remove SeDebugPrivilege
-
Yes, but if infection is PsExec, it runs as SYSTEM. Once it finds a domain admin or common local admin you screwed

- Pokaż odpowiedzi
Nowa rozmowa -
-
-
Did the use of 'wevtutil cl' strike you as unusual? I would expect it from manual attack or pen test, but don't recall seeing in malware
Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. CofnijCofnij
-
-
-
Basically automating what all pentesters have been doing manually for all these years. It was 'bout time for disruption of this manual labor
Dziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. CofnijCofnij
-
Wydaje się, że ładowanie zajmuje dużo czasu.
Twitter jest przeciążony lub wystąpił chwilowy problem. Spróbuj ponownie lub sprawdź status Twittera, aby uzyskać więcej informacji.
my tweets are severely limited by my lack of understanding of what I am doing.