Показать сообщение отдельно

  #34  
Старый 29.06.2017, 21:41
\/IRUS
Guest
Сообщений: n/a
Провел на форуме:
118953

Репутация: 37
По умолчанию

Цитата:
Сообщение от user100  
user100 said:

Нет там никаких 0day, просто много векторов распространения по сети использовано, + задействован mimikatz для выдергиаания паролей админа, запилен функционал pasexec, те же EternalBlue. Ползает по сети он с помощью служб SMB и WMI.
Semwize вон выше хорошую ссылку дал про этого Петю.
в PDF и SMB1 нулевые были, не было (на тот момент) заплаток

это первая атака что использовала мимик, псеэкзек это всего-лишь удобный инструмент с малым кодом естественно
 
Ответить с цитированием