El Windows encara és vulnerable a eternes, l'explotació nsa robada

Taula de continguts:

Vídeo: MS17-010 Over the WAN LAB with NGROK - EternalBlue, EternalRomance - Windows 10, 7, 2018 R2 2024

Vídeo: MS17-010 Over the WAN LAB with NGROK - EternalBlue, EternalRomance - Windows 10, 7, 2018 R2 2024
Anonim

El venedor de seguretat ESET va detallar recentment els darrers informes sobre atacs de Windows. L'investigador Ondrej Kubovič va publicar un estudi sobre l'explotació EternalBlue i els seus efectes al cap d'un any. Breu història, l'explotació es va fer més popular fins i tot durant el brot de WannaCry. El nombre d'atacs que es basen en la explotació augmenta preocupant.

" I com mostren les dades de telemetria d'ESET, la seva popularitat ha estat creixent durant els últims mesos, i una pujada recent fins i tot va superar els màxims màxims des del 2017 ", explica l'investigador.

L’explotació d’EternalBlue és més forta que mai

L’explotació va ser robada a l’NSA pel grup de pirates informàtics anomenat Shadow Brokers el mes d’abril de 2916 i es beneficia d’una vulnerabilitat que es trobava al protocol de Windows Server Message Block (SMB). Microsoft va desplegar els pedaços fins i tot abans que la vulnerabilitat es fes pública.

Malauradament, els atacants encara busquen objectius i, segons l’investigador d’ESET, els ciberdelinqüents estan escanejant Internet per ports SMB exposats i estan intentant comprometre els hostes amb una explotació que permet enviar càrregues útils a la màquina objectiu.

Una possible explicació per al darrer punt àlgid és la campanya de Satanàs ransomware que es va veure al voltant d’aquestes dates, però també es podria connectar a altres activitats malicioses. L'explotació també s'ha identificat com un dels mecanismes de difusió de criptominers maliciosos. Més recentment, es va desplegar per distribuir la campanya Satanàs ransomware, descrita només uns dies després que la telemetria d’ESET detectés a mitjan abril 2018 el pic EternalBlue.

Microsoft ja ha posat a punt les solucions de seguretat

Els pegats per solucionar aquesta vulnerabilitat ja estan disponibles, cosa que significa que els atacants només poden piratejar sistemes que no els tinguin instal·lats. Microsoft van ser llançats el març del 2017 i ja s’haurien de protegir els equips actualitzats.

Així mateix, ESET assenyala que “ el mètode d’infiltració utilitzat per EternalBlue no té èxit en dispositius protegits per ESET. Una de les múltiples capes de protecció (el mòdul de protecció contra atac amb xarxa d’ESET) bloqueja aquesta amenaça en el punt d’entrada."

El nombre creixent d'atacs fa pensar que encara hi ha molts sistemes que no tenen els pegats instal·lats i això preocupa molt.

El Windows encara és vulnerable a eternes, l'explotació nsa robada