Priljubljenost izkoriščanja EternalBlue še naprej raste

click fraud protection

EternalBlue exploit je bolj priljubljen kot pred letom dni

 Priljubljenost izkoriščanja EternalBlue raste

Lani smo bili priča enega največjih kibernetskih napadov v zgodovini interneta. Znan kot WannaCry (ali WannaCryptor),[1] ransomware je prizadel okoli 150 držav s pomočjo kompleta za izkoriščanje EternalBlue, ki je omogočil izkoriščanje ranljivosti v operacijskem sistemu Windows in pridobitev oddaljenega dostopa do stroja. Kljub temu virus za šifriranje datotek trenutno ni zelo aktiven; raziskovalci poročajo, da je uporaba EternalBlue večja kot lani.

Nedavna poročila raziskav[2] da je priljubljenost kompleta za izkoriščanje naraščala že nekaj mesecev in dosegla vrhunec sredi aprila 2018. Situacijo je mogoče razložiti precej enostavno. Številni uporabniki računalnikov in podjetja niso namestili razpoložljivih varnostnih popravkov in kibernetski kriminalci se zavedajo situacije.

Izkoriščanje EternalBlue ni bilo uporabljeno samo pri distribuciji izsiljevalske programske opreme, ampak tudi za dostavo zlonamerne programske opreme za kriptojakanje

[3] tudi. Poleg tega so ruske hekerje opazili, da ga uporabljajo za napade na omrežja Wi-Fi v več hotelih v Evropi.[4] Nobenega dvoma ni, da nekateri zlobno misleči ljudje trenutno še naprej pregledujejo splet za ranljive stroje; medtem ko berete ta članek.

EternalBlue cilja na ranljivost v protokolu Windows SMB

Hekerska skupina, imenovana Shadow Brokers, je sredi aprila 2017 ukradla EternalBlue varnostni agenciji ZDA (NSA).[5] Vendar NSA ni potrdila, da so ustvarili ta ali več drugih razkritih kompletov za izkoriščanje.

Ker pa je bil komplet za izkoriščanje na voljo na temnem spletu, so ga kibernetski kriminalci nekajkrat uspeli uporabiti. Od lani se je uporabljal za svetovne napade izsiljevalske programske opreme, vključno z WannaCry, Petya/NotPetya in BadRabbit.

EternalBlue cilja na ranljivost v Microsoftovi implementaciji protokola Server Message Block (SMB) prek vrat 445. Takšen kibernetski napad napadalcem omogoča, da na daljavo izvedejo poljubno kodo na ciljnem računalniku.

Preprosto povedano, ko hekerji dobijo dostop do računalnika, lahko na daljavo dostopajo do katere koli naprave ali omrežja, povezanega s ciljno napravo. Zato lahko namestijo zlonamerno programsko opremo, vdrejo tiskalnike ali se nadaljujejo s širjenjem po omrežjih. Nedvomno je ta napad še posebej nevaren in škodljiv za podjetja in organizacije. V nekaj urah se lahko celotno delo podjetja ustavi, zaradi kibernetskega napada pa se lahko izgubijo pomembni podatki.

Zaščita računalnika Windows pred napadi

Microsoft je 14. maja 2017 izdal varnostni bilten MS17-010, da bi uporabnikom pomagal zaščititi svoj računalnik pred možnimi kibernetskimi napadi. Podjetje je zagotovilo varnostne posodobitve za vse ranljive različice sistema Windows, vključno z operacijskim sistemom Windows XP, ki ni podprt od aprila 2014.

Vendar pa niso vsi hiteli z namestitvijo pomembnih posodobitev. Nešteto uporabnikov domačih računalnikov in podjetij še vedno uporablja nezaščitene različice sistema Windows. Strokovnjaki za varnost spodbujajo, da jih prenesete čim prej – na voljo so brezplačno.

Poleg tega je za popolno zaščito računalnika priporočljivo posodobiti vse programe in odstraniti zastarelo programsko opremo, ki se ne uporablja. Priporočamo tudi namestitev varnostnega programa, da bo naprava brez virusov.