El Windows encara és vulnerable a eternes, l'explotació nsa robada
Taula de continguts:
- L’explotació d’EternalBlue és més forta que mai
- Microsoft ja ha posat a punt les solucions de seguretat
Vídeo: MS17-010 Over the WAN LAB with NGROK - EternalBlue, EternalRomance - Windows 10, 7, 2018 R2 2024
El venedor de seguretat ESET va detallar recentment els darrers informes sobre atacs de Windows. L'investigador Ondrej Kubovič va publicar un estudi sobre l'explotació EternalBlue i els seus efectes al cap d'un any. Breu història, l'explotació es va fer més popular fins i tot durant el brot de WannaCry. El nombre d'atacs que es basen en la explotació augmenta preocupant.
" I com mostren les dades de telemetria d'ESET, la seva popularitat ha estat creixent durant els últims mesos, i una pujada recent fins i tot va superar els màxims màxims des del 2017 ", explica l'investigador.
L’explotació d’EternalBlue és més forta que mai
L’explotació va ser robada a l’NSA pel grup de pirates informàtics anomenat Shadow Brokers el mes d’abril de 2916 i es beneficia d’una vulnerabilitat que es trobava al protocol de Windows Server Message Block (SMB). Microsoft va desplegar els pedaços fins i tot abans que la vulnerabilitat es fes pública.
Malauradament, els atacants encara busquen objectius i, segons l’investigador d’ESET, els ciberdelinqüents estan escanejant Internet per ports SMB exposats i estan intentant comprometre els hostes amb una explotació que permet enviar càrregues útils a la màquina objectiu.
Una possible explicació per al darrer punt àlgid és la campanya de Satanàs ransomware que es va veure al voltant d’aquestes dates, però també es podria connectar a altres activitats malicioses. L'explotació també s'ha identificat com un dels mecanismes de difusió de criptominers maliciosos. Més recentment, es va desplegar per distribuir la campanya Satanàs ransomware, descrita només uns dies després que la telemetria d’ESET detectés a mitjan abril 2018 el pic EternalBlue.
Microsoft ja ha posat a punt les solucions de seguretat
Els pegats per solucionar aquesta vulnerabilitat ja estan disponibles, cosa que significa que els atacants només poden piratejar sistemes que no els tinguin instal·lats. Microsoft van ser llançats el març del 2017 i ja s’haurien de protegir els equips actualitzats.
Així mateix, ESET assenyala que “ el mètode d’infiltració utilitzat per EternalBlue no té èxit en dispositius protegits per ESET. Una de les múltiples capes de protecció (el mòdul de protecció contra atac amb xarxa d’ESET) bloqueja aquesta amenaça en el punt d’entrada."
El nombre creixent d'atacs fa pensar que encara hi ha molts sistemes que no tenen els pegats instal·lats i això preocupa molt.
Edge i Internet Explorer són immunes per descarregar l'explotació de bombes
El truc de bombes de descàrrega inclou centenars de milers de descàrregues que eventualment desencadenen la congelació del seu navegador. La bona notícia és que Edge i IE són immunes a aquesta amenaça.
Aquesta explotació ignora els pegats de seguretat propis del microsoft [alerta]
SandboxEscaper ha tornat amb una altra nova explotació de zero dies anomenada ByeBear. Igual que l'última vegada, el desenvolupador no es va molestar a informar Microsoft sobre l'error.
L'explotació eterna de Nsa es va mostrar a Windows 10, i què significa això per a vostè?
L’explotació EternalBlue de la NSA es portava a dispositius que utilitzaven Windows 10 per barrets blancs i, a causa d’això, es pot veure afectada tota versió no empaquetada de Windows de tornada a XP, un terrorífic desenvolupament tenint en compte que EternalBlue és un dels atacs cibernètics més potents que s’ha fet públic. La millor defensa contra els investigadors d'EternalBlue RiskSense va ser ...