Wannacry: NoMoreCry y PowerShell scripts para detectar equipos vulnerables

Seguimos con el famoso ransomware de la semana pasada. Insisto que no es nada especial, y que estos virus llevan tiempo funcionando. Este ha sido muy publicitado por los medios y por eso ha generado la alarma que ha generado. Además, si que mandaron una campaña fuerte de correos con el virus y si que ha afectado a muchas empresas y organismos en todo el mundo.

Para la gente de IT esto es fantástico, porque muchas empresas están tomando las medidas que pedíamos contra estos virus, y se está prestando la atención que pedíamos.

Hoy os queremos dejar dos soluciones que puede ayudaros.

 

  1. PowerShell Scripts para detectar equipos vulnerables.

    Para poder detectar si un equipo es vulnerable puedes o ejecutar todas las actualizaciones, o usar estos scripts que han proporcionado administradores de sistemas para hacerlo rápidamente.
    Se ejecutan desde el Power Shell, no desde cmd. Os dejamos dos (no los hemos creado nosotros, no somos responsables). Hemos usado el primero con éxito y si que funciona bien.

    a) https://gist.github.com/gavsto/b377c405c0cd3709f35ab4a1365bebab
       b) https://github.com/kieranwalsh/PowerShell/tree/master/Get-WannaCryPatchState

     

  2. NoMoreCry.

    El CCN-CERT (Centro Criptológico Nacional)  ha sacado NoMoreCry, una herramienta para prevenir la ejecución de este virus.
    A ver, me parece una respuesta al revuelo mediático. Porque ransomwares hay muchos, este sólo para WannaCry y, como dice Chema Alonso en su último artículo, cualquier programa para evitar ransomware pararía este.
    Obviamente no funciona si el virus ya está en ejecución en el sistema. Y es para equipos Vista en adelante.

    Pero bueno, si alguien lo quiere os dejo el enlace para NoMoreCry:

    https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND

    Parece ser que la herramienta bloquea la ejecución de este virus en concreto (no otros). Y que debe ejecutarse en cada reinicio.

  3. Por último, os dejamos aquí el acceso al parche que ha sacado Microsoft para los equipos XP. Pero si tenéis XP, os recomendamos encarecidamente que cambiéis de sistema operativo a uno moderno, o instaléis Linux.

Os recordamos los consejos para los virus ransomware.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Resumen de nuestra Política de Privacidad

  • Responsable: SmythSys IT Consulting SLNE.
  • Finalidad: Gestionar y moderar los comentarios.
  • Legitimación: Necesitas dar tu consentimiento para publicar un comentario.
  • Destinatarios: Tus datos se alojan en los servidores de OVH.
  • Derechos: Tienes derecho a acceder, rectificar, limitar y suprimir los datos en la dirección del responsable (en nuestra política de privacidad).

Scroll al inicio