EternalBlue exploit yra populiaresnis nei prieš metus
![„EternalBlue“ išnaudojimo populiarumas auga „EternalBlue“ išnaudojimo populiarumas auga](/f/335d5a32fc6c0e11ac52179ddfc0eb22.jpg)
Praėjusiais metais matėme vieną didžiausių kibernetinių atakų interneto istorijoje. Žinomas kaip WannaCry (arba WannaCryptor),[1] Išpirkos reikalaujančios programos pasiekė maždaug 150 šalių naudojant „EternalBlue“ išnaudojimo rinkinį, kuris leido išnaudoti „Windows“ OS pažeidžiamumą ir gauti nuotolinę prieigą prie įrenginio. Nepaisant to, failus šifruojantis virusas šiuo metu nėra labai aktyvus; Tyrėjai praneša, kad EternalBlue naudojamas daugiau nei pernai.
Naujausios tyrimų ataskaitos[2] kad išnaudojimo rinkinio populiarumas augo porą mėnesių ir piką pasiekė 2018 m. balandžio viduryje. Situaciją galima paaiškinti gana lengvai. Daugelis kompiuterių vartotojų ir įmonių neįdiegė galimų saugos pataisų, o kibernetiniai nusikaltėliai žino apie situaciją.
„EternalBlue“ išnaudojimas buvo naudojamas ne tik išpirkos reikalaujančių programų platinimui, bet ir kriptovaliutų kenkėjiškų programų pristatymui.[3] taip pat. Be to, Rusijos įsilaužėliai buvo pastebėti jį naudojantys atakuodami „Wi-Fi“ tinklus keliuose Europos viešbučiuose.
[4] Neabejotina, kad kai kurie piktadariai ir toliau ieško žiniatinklio, ieškodami pažeidžiamų įrenginių. kol skaitote šį straipsnį.EternalBlue taikosi į Windows SMB protokolo pažeidžiamumą
2017 m. balandžio mėnesio viduryje įsilaužėlių grupė „Shadow Brokers“ pavogė „EternalBlue“ iš Jungtinių Valstijų saugumo agentūros (NSA).[5] Tačiau NSA nepatvirtino, kad jie sukūrė šį ar kelis kitus nutekėjusius išnaudojimo rinkinius.
Tačiau nuo tada, kai išnaudojimo rinkinys tapo prieinamas tamsiajame internete, kibernetiniams nusikaltėliams pavyko juo pasinaudoti keletą kartų. Nuo praėjusių metų ji buvo naudojama visame pasaulyje išpirkos reikalaujančių programų atakoms, įskaitant WannaCry, Petya/NotPetya ir BadRabbit.
„EternalBlue“ nukreipia į „Microsoft“ įdiegto serverio pranešimų bloko (SMB) protokolo pažeidžiamumą per 445 prievadą. Tokia kibernetinė ataka leidžia užpuolikams nuotoliniu būdu vykdyti savavališką kodą tiksliniame kompiuteryje.
Paprasčiau tariant, kai įsilaužėliai gauna prieigą prie kompiuterio, jie gali nuotoliniu būdu pasiekti bet kurį įrenginį ar tinklą, prijungtą prie tikslinės mašinos. Taigi jie gali įdiegti kenkėjiškas programas, nulaužti spausdintuvus arba toliau plisti per tinklus. Neabejotina, kad ši ataka yra ypač pavojinga ir žalinga įmonėms ir organizacijoms. Per porą valandų gali būti sustabdytas visas verslo darbas, o dėl kibernetinės atakos gali būti prarasti svarbūs duomenys.
„Windows“ kompiuterio apsauga nuo atakos
2017 m. gegužės 14 d. „Microsoft“ išleido saugos biuletenį MS17-010, siekdama padėti vartotojams apsaugoti savo kompiuterį nuo galimų kibernetinių atakų. Bendrovė pateikė saugos naujinimus visoms pažeidžiamoms „Windows“ versijoms, įskaitant „Windows XP“, kuri nepalaikoma nuo 2014 m. balandžio mėn.
Tačiau ne visi suskubo diegti svarbius naujinimus. Daugybė namų kompiuterių vartotojų ir įmonių vis dar naudoja neapsaugotas Windows versijas. Saugos specialistai ragina jas atsisiųsti kuo greičiau – jos prieinamos nemokamai.
Be to, norint, kad kompiuteris būtų visiškai apsaugotas, taip pat rekomenduojama atnaujinti visas programas ir pašalinti pasenusią nenaudojamą programinę įrangą. Taip pat rekomenduojama įdiegti apsaugos programą, kad mašina nebūtų virusų.