Windows je i dalje podložan večnomjestu, iskorištavanju ukradenih nsa

Sadržaj:

Video: How to Hack Windows Using NSA Exploit Eternal Blue 2024

Video: How to Hack Windows Using NSA Exploit Eternal Blue 2024
Anonim

ESET dobavljač sigurnosti nedavno je detaljno opisao najnovija izvješća o Windows napadima. Istraživač Ondrej Kubovič objavio je studiju o iskorištavanju EternalBlue i njezinim učincima nakon godinu dana. Ukratko, kratka priča eksploatacija postala je popularnija čak i tijekom epidemije WannaCryja. Postoji zabrinjavajući porast broja napada koji se temelje na eksploataciji.

„ A kao što pokazuju podaci o telemetriji ESET-a, njegova je popularnost rasla u posljednjih nekoliko mjeseci, a nedavni šiljak čak je nadmašio najveće vrhove iz 2017. “, objašnjava istraživač.

EternalBlue iskorištavanje je jače nego ikad

Taj je eksploziv ukrao NSA od strane hakerske grupe pod nazivom Shadow Brokers još u travnju 2916., a koristi ranjivost koja je pronađena u protokolu SMB poruka Windows Server Block (SMB). Microsoft je uveo zakrpe čak i prije nego što je ranjivost postala javna.

Nažalost, napadači još uvijek traže mete, a prema ESET-ovom istraživaču, cyber-kriminalci pretražuju Internet na izloženim SMB portovima i pokušavaju kompromitirati domaćine eksplozivom koji omogućuje slanje korisnih tereta na ciljni stroj.

Jedno od mogućih objašnjenja za najnoviji vrhunac je Satanina ransomware kampanja viđena oko tih datuma, ali može biti povezana i sa drugim zlonamjernim aktivnostima. Eksploatacija je također identificirana kao jedan od mehanizama širenja zlonamjernih kriptomera. U novije vrijeme je raspoređen za distribuciju Satanine kampanje za ransomware, opisanu samo nekoliko dana nakon što je ESET telemetrija otkrila vrhunac EternalBlue sredinom travnja 2018. godine.

Microsoft je već omogućio sigurnosne ispravke

Zakrpe za popravljanje ove ranjivosti već su dostupne, a to znači da napadači mogu hakirati samo sustave na kojima nije instaliran. Microsoft ih je objavio u ožujku 2017., a ažurirana računala već bi trebala biti zaštićena.

Također, ESET primjećuje da " metoda infiltracije koju koristi EternalBlue nije uspješna na uređajima koji su zaštićeni ESET-om. Jedan od više slojeva zaštite - ESET-ov mrežni modul zaštite od napada - blokira ovu prijetnju na ulaznom mjestu."

Sve veći broj napada sugerira kako još uvijek postoji puno sustava koji nemaju instalirane zakrpe što izaziva veliku zabrinutost.

Windows je i dalje podložan večnomjestu, iskorištavanju ukradenih nsa