Windows är fortfarande sårbart för foreverblue, den stulna nsa-exploaten

Innehållsförteckning:

Video: EternalBlue Exploit Tutorial - Doublepulsar With Metasploit (MS17-010) 2024

Video: EternalBlue Exploit Tutorial - Doublepulsar With Metasploit (MS17-010) 2024
Anonim

Säkerhetsförsäljaren ESET detaljerade nyligen de senaste rapporterna om Windows-attacker. Forskaren Ondrej Kubovič släppte en studie om EternalBlue-utnyttjandet och dess effekter efter ett år. Lång historia kort, utnyttjandet blev mer populärt än under WannaCry-utbrottet. Det finns en oroande ökning av antalet attacker som är baserade på utnyttjandet.

" Och som ESETs telemetri-data visar, har populariteten ökat under de senaste månaderna, och en ny topp har överträffat till och med de största topparna från 2017, " förklarar forskaren.

EternalBlue-exploatering är starkare än någonsin

Utnyttjandet staldes från NSA av hackergruppen som heter Shadow Brokers tillbaka i april 2916 och det drar nytta av en sårbarhet som hittades i Windows Server Message Block (SMB) -protokollet. Microsoft rullade ut korrigeringarna redan innan sårbarheten blev offentlig.

Tyvärr letar angriparna fortfarande efter mål, och enligt ESETs forskare söker cyberbrottslingar Internet efter utsatta SMB-portar, och de försöker kompromissa med värdar med en exploit som gör det möjligt att skicka nyttolast på målmaskinen.

En möjlig förklaring till den senaste toppen är Satan-ransomware-kampanjen som sågs runt dessa datum, men den kan också kopplas till andra skadliga aktiviteter. Utnyttjandet har också identifierats som en av spridningsmekanismerna för skadliga kryptominerare. Mer nyligen distribuerades den för att distribuera Satan-ransomware-kampanjen, som beskrivs bara några dagar efter det att ESETs telemetri upptäckte mitten av april 2018 EternalBlue-toppen.

Microsoft har redan gjort säkerhetsfixer tillgängliga

Patcherna för att åtgärda det här sårbarheten är redan tillgängliga, och det betyder att angripare bara kan hacka system som inte har dem installerade. De släpptes av Microsoft redan i mars 2017 och uppdaterade datorer bör redan skyddas.

ESET noterar också att ” infiltrationsmetoden som används av EternalBlue inte lyckas på enheter som är skyddade av ESET. Ett av de flera skyddslagren - ESETs modul för nätverk attackskydd - blockerar detta hot vid inträdesplatsen. ”

Det ökande antalet attacker tyder på att det fortfarande finns många system som inte har patchen installerade vilket väcker mycket oro.

Windows är fortfarande sårbart för foreverblue, den stulna nsa-exploaten