Сканер уязвимости MS17-010
Вирус WannaCrypt (также известный как WCry и WanaCrypt0r 2.0) начал распространяться предположительно 11 мая. В результате были заражены сотни тысяч компьютеров более чем в 100 странах мира, в том числе и России. Специалисты в области информационной безопасности отмечают, что способа дешифрования файлов пока не найдено.
В ходе анализа было установлено, что атака выполнялась через известную уязвимость Microsoft Security Bulletin MS17-010. После чего на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.
С целью выявления наличия этой уязвимости специалистами компании BI.ZONE была разработана утилита, выполняющая сканирование сети на наличие уязвимости MS17-010. В результате сканирования создается отчет, в котором могут быть следующие сообщения:
- Найдена уязвимость [+];
- Узел инфицирован [!];
- Протокол SMB работает некорректно [?].
В архиве предоставлена скомпилированная версия для операционных систем семейства Windows, а также исходный код, который можно скомпилировать под любую платформу. Загрузить программу можно здесь. Ниже представлена инструкция по работе с утилитой.
Скорость сканирования можно значительно увеличить, использовав большее количество конкурентных потоков (workers — см. ниже).
ВАЖНО. Утилита может детектироваться антивирусным ПО как потенциально вредоносная, так как для проверки наличия уязвимости используется часть эксплойта.
$ scanner.exe -h
WannaCry scanner tool by BiZone
Usage of scanner.exe:
- file string
File with list of targets to scan. Each address or netmask on new line.
- ip string
IP address
- net string
IP network address. Example: 10.0.1.0/24
- out string
Output file with results of scan in CSV format. Example: results.csv
- verbose
Verbose output
- workers int
Count of concurrent workers. (default 200, max count 1000)
Examples:
scanner.exe -ip 10.0.1.12
scanner.exe -net 10.0.1.0/24
scanner.exe -file ips.txt -out vuln.csv
Скачать утилиту: scanner.wannacry.7z
Пароль от архива: wannacry
shasum scanner.exe
78801a61a36500e797979e41d118d762405d54d4