Windows як і раніше вразлива для вічного кольору, експлуатують крадені nsa
Зміст:
- EternalBlue експлуатувати сильніше, ніж будь-коли
- Корпорація Microsoft вже надала виправлення безпеки
Відео: паÑÐµÐ½Ñ Ð¸Ð· Ð¼Ð¸ÐºÑ -4 вÑодеа 2024
Нещодавно постачальник безпеки ESET детально ознайомився з останніми звітами щодо атак Windows. Дослідник Ондрей Кубович опублікував дослідження про експлуатацію EternalBlue та її наслідки через рік. Якщо коротко розповісти, подвиг став популярнішим навіть, ніж під час спалаху WannaCry. Існує тривожне зростання кількості атак, які ґрунтуються на підвигу.
" І як показують дані телеметрії ESET, її популярність зростає за останні кілька місяців, і останній сплеск навіть перевершив найбільші вершини 2017 року ", - пояснює дослідник.
EternalBlue експлуатувати сильніше, ніж будь-коли
У квітні 2916 року хакерська група під назвою Shadow Brokers була викрадена з АНБ і отримала користь від вразливості, виявленої в протоколі блоку повідомлень сервера Windows (SMB). Microsoft випустила патчі ще до появи вразливості.
На жаль, зловмисники досі шукають цілі, і за словами дослідника ESET, кіберзлочинці сканують Інтернет на відкриті порти SMB, і вони намагаються скомпрометувати хостів з експлуатацією, яка дозволяє відправляти корисні навантаження на цільову машину.
Одне з можливих пояснень останнього піку - це кампанія з вишуку сатани Сатани, яка спостерігається в ці дати, але вона може бути пов'язана і з іншими шкідливими діями. Експлоатація також була визначена як один із механізмів розповсюдження шкідливих криптоменів. Зовсім недавно він був розгорнутий для розповсюдження кампанії з вишукуваного програмного забезпечення Сатани, описаної лише через кілька днів після того, як телеметрія ESET виявила пік EternalBlue в середині квітня 2018 року.
Корпорація Microsoft вже надала виправлення безпеки
Патчі для виправлення цієї вразливості вже доступні, а це означає, що зловмисники можуть хакнути лише ті системи, на яких їх не встановлено. Вони були випущені Microsoft ще в березні 2017 року, і оновлені комп’ютери повинні бути вже захищені.
Також ESET зазначає, що " метод інфільтрації, який використовується EternalBlue, не є успішним на пристроях, захищених ESET. Один із декількох шарів захисту - модуль захисту мережевої атаки ESET - блокує цю загрозу в точці входу ».
Зростаюча кількість атак говорить про те, що все ще існує багато систем, на яких не встановлені патчі, що викликає велику стурбованість.
Eset випускає інструмент перевірки вразливості вічного заходу для перевірки кібератаки
ESET розробив простий скрипт, щоб допомогти перевірити, чи ваша версія Windows вже була прив'язана до викупу WannaCry. ESET представляє рішення: EternalBlue Vennerability Checker ESET - компанія-розробник відомого антивірусу NOD32 і надає користувачам руку, запустивши бонусну програму під назвою EternalBlue Vulnerability Checker, простий скрипт для…
Google Chrome потребує вічного відкриття в Windows 10? ось виправлення
Google Chrome - це найпоширеніший веб-браузер з причини. Однак іноді потрібно відкривати вічно, особливо в Windows 10. Ось як це пришвидшити
Експлоатація вічного кольору Nsa була перенесена на Windows 10, і що це означає для вас?
Експлоатація EternalBlue NSA була перенесена на пристрої під управлінням Windows 10 білими капелюшками, і через це може бути постраждала кожна непатована версія Windows назад до XP, жахливий розвиток, враховуючи, що EternalBlue є однією з найпотужніших кібер-атак, що коли-небудь оприлюднювались. Найкращий захист від дослідників EternalBlue RiskSense були серед…