08-10-2019, 06:18
(Modification du message : 14-10-2019, 07:09 par EnZ0.
Raison de la modification: Mise en forme
)
Dotés d’une capacités de prolifération hors-normes le botnet c’est répandu sur plus de 4 900 réseaux d’entreprise un peu partout autour du globe. La majorité des serveurs touchés était sous Windows server 2008 ou Windows 7.
Smominru à déjà 2 variantes qui sont « Hexmen » et « Mykings ». Smominru est très doué pour implanter des trojan ou encore pour le minage de cryptomonnaie. Mais concrètement comment agit Smominru, Après avoir corrompu le système, il crée un nouvel utilisateur qui a tous les droits administrateur et se permet de télécharger des séries de charge utiles malveillantes, puis télécharge des modules pour espionner l'utilisateur de la machine infectée pour extirper des identifiant etc... et tente de se répandre dans le réseau de la machine.
Il y a un détails intéressant a mentionner Smominru déteste la concurrence si un autre logiciel malveillant est sur la machine occupé par Smominru elle le désactive complètement et empêche tout autre virus de s'introduire dans la machine.
Smominru aurait déjà infectée un peu plus de 500.000 ordinateurs pour miner de la cryptomonnaie en l’occurrence Monero la nouvelle cryptomonnaie de plus en plus utilisée. Il infecterais plus de 4.700 pc par jour.
Smominru utiliserais EternalBlue pour se propager, EternalBlue est un exploit qui a été développé par la NSA et a été trouvé par le groupe de hackers « The Shadow Brokers » en 2017, bien que cette faille de sécurité ait déjà été résolue par Microsoft en mars 2017, les Botnet Smominru, Wannacry et NotPetya se propage grâce a cet exploit. Avec ces attaques de grande envergure on pourrait comparer Smominru à « WannaCry » (qui est un ransomware) ce dernier ce propage par le même exploit mais fonctionne différemment WannaCry ou aussi appelée WannaCrypt vu sont fonctionnement qui est simple mais efficace.
WannaCry s’introduit dans votre pc et crypte toutes vos données, et vous demande de payer pour obtenir la clef de déchiffrement pour récupérer vos infos, Wannacry a été l’une des attaques informatiques les plus importantes qui soit.
Smominru à déjà 2 variantes qui sont « Hexmen » et « Mykings ». Smominru est très doué pour implanter des trojan ou encore pour le minage de cryptomonnaie. Mais concrètement comment agit Smominru, Après avoir corrompu le système, il crée un nouvel utilisateur qui a tous les droits administrateur et se permet de télécharger des séries de charge utiles malveillantes, puis télécharge des modules pour espionner l'utilisateur de la machine infectée pour extirper des identifiant etc... et tente de se répandre dans le réseau de la machine.
Il y a un détails intéressant a mentionner Smominru déteste la concurrence si un autre logiciel malveillant est sur la machine occupé par Smominru elle le désactive complètement et empêche tout autre virus de s'introduire dans la machine.
Smominru aurait déjà infectée un peu plus de 500.000 ordinateurs pour miner de la cryptomonnaie en l’occurrence Monero la nouvelle cryptomonnaie de plus en plus utilisée. Il infecterais plus de 4.700 pc par jour.
Smominru utiliserais EternalBlue pour se propager, EternalBlue est un exploit qui a été développé par la NSA et a été trouvé par le groupe de hackers « The Shadow Brokers » en 2017, bien que cette faille de sécurité ait déjà été résolue par Microsoft en mars 2017, les Botnet Smominru, Wannacry et NotPetya se propage grâce a cet exploit. Avec ces attaques de grande envergure on pourrait comparer Smominru à « WannaCry » (qui est un ransomware) ce dernier ce propage par le même exploit mais fonctionne différemment WannaCry ou aussi appelée WannaCrypt vu sont fonctionnement qui est simple mais efficace.
WannaCry s’introduit dans votre pc et crypte toutes vos données, et vous demande de payer pour obtenir la clef de déchiffrement pour récupérer vos infos, Wannacry a été l’une des attaques informatiques les plus importantes qui soit.


![[Image: WannaCry.png]](https://i.ibb.co/kSRw7R5/WannaCry.png)
![[-]](https://www.tisi-fr.com/board/images/collapse.png)