O Windows ainda está vulnerável ao eternalblue, o nsa exploit roubado

Índice:

Vídeo: [2017] Windows Hacking - Explorando a vulnerabilidade MS17-010 (EternalBlue) 2024

Vídeo: [2017] Windows Hacking - Explorando a vulnerabilidade MS17-010 (EternalBlue) 2024
Anonim

O fornecedor de segurança ESET recentemente detalhou os relatórios mais recentes sobre ataques do Windows. O pesquisador Ondrej Kubovič divulgou um estudo sobre a exploração do EternalBlue e seus efeitos após um ano. Para encurtar a história, a exploração se tornou mais popular mesmo do que durante o surto do WannaCry. Há um aumento preocupante no número de ataques baseados na exploração.

“ E, como mostram os dados de telemetria da ESET, sua popularidade vem crescendo nos últimos meses e um pico recente superou os maiores picos de 2017 ”, explica o pesquisador.

A exploração do EternalBlue está mais forte do que nunca

A exploração foi roubada da NSA pelo grupo de hackers chamado Shadow Brokers em 2916 e se beneficia de uma vulnerabilidade encontrada no protocolo SMB (Windows Server Message Block). A Microsoft lançou os patches antes mesmo de a vulnerabilidade se tornar pública.

Infelizmente, os invasores ainda estão procurando alvos e, de acordo com o pesquisador da ESET, os cibercriminosos estão examinando a Internet em busca de portas SMB expostas e estão tentando comprometer os hosts com uma exploração que permite o envio de cargas na máquina de destino.

Uma explicação possível para o pico mais recente é a campanha de ransomware Satanás vista nessas datas, mas também pode ser conectada a outras atividades maliciosas. A exploração também foi identificada como um dos mecanismos de disseminação de cryptominers maliciosos. Mais recentemente, ele foi implantado para distribuir a campanha de ransomware Satan, descrita apenas alguns dias após a telemetria da ESET detectar o pico de EternalBlue em meados de abril de 2018.

A Microsoft já disponibilizou correções de segurança

Os patches para corrigir esta vulnerabilidade já estão disponíveis, e isso significa que os invasores podem apenas invadir sistemas que não os têm instalados. Eles foram lançados pela Microsoft em março de 2017 e os computadores atualizados já devem estar protegidos.

Além disso, a ESET observa que “ o método de infiltração usado pelo EternalBlue não é bem-sucedido em dispositivos protegidos pela ESET. Uma das múltiplas camadas de proteção - o módulo de proteção contra ataques à rede da ESET - bloqueia essa ameaça no ponto de entrada. ”

O crescente número de ataques sugere que ainda existem muitos sistemas que não possuem os patches instalados, o que gera muita preocupação.

O Windows ainda está vulnerável ao eternalblue, o nsa exploit roubado