Популарност ЕтерналБлуе експлоатације наставља да расте

click fraud protection

ЕтерналБлуе експлоатација је популарнија него пре годину дана

 ЕтерналБлуе популарност експлоатације расте

Прошле године смо видели један од највећих сајбер напада у историји интернета. Познат као ВаннаЦри (или ВаннаЦриптор),[1] рансомваре је погодио око 150 земаља уз помоћ комплета за експлоатацију ЕтерналБлуе који је омогућио искоришћавање рањивости у Виндовс ОС-у и добијање даљинског приступа машини. Ипак, вирус за шифровање датотека тренутно није веома активан; истраживачи наводе да је употреба ЕтерналБлуе-а већа него прошле године.

Недавни извештаји истраживања[2] та популарност комплета за експлоатацију расте већ неколико месеци и достигла је врхунац средином априла 2018. Ситуација се прилично лако може објаснити. Многи корисници рачунара и компаније нису инсталирали доступне безбедносне закрпе и сајбер криминалци су свесни ситуације.

ЕтерналБлуе експлоатација се користила не само у дистрибуцији рансомвера, већ и за испоруку малвера за криптоџацкинг[3] такође. Поред тога, примећени су руски хакери како га користе за напад на Ви-Фи мреже у неколико хотела у Европи.

[4] Нема сумње да неки злонамерни људи тренутно настављају да скенирају веб користећи рањиве машине; док читате овај чланак.

ЕтерналБлуе циља рањивост у Виндовс СМБ протоколу

Хакерска група под називом Схадов Брокерс украла је ЕтерналБлуе од Безбедносне агенције Сједињених Држава (НСА) средином априла 2017.[5] Међутим, НСА није потврдила да су креирали овај или неколико других процурелих комплета за експлоатацију.

Међутим, пошто је комплет за експлоатацију постао доступан на мрачном вебу, сајбер криминалци су успели да га искористе неколико пута. Од прошле године се користио за нападе рансомваре-а широм света, укључујући ВаннаЦри, Петиа/НотПетиа и БадРаббит.

ЕтерналБлуе циља на рањивост у Мицрософтовој имплементацији протокола Сервер Мессаге Блоцк (СМБ) преко порта 445. Такав сајбер напад омогућава нападачима да изврше произвољан код на циљаном рачунару на даљину.

Једноставно говорећи, када хакери добију приступ рачунару, могу даљински приступити било ком уређају или мрежи повезаној са циљаном машином. Због тога би могли да инсталирају малвер, хакују штампаче или наставе да се шире путем мрежа. Без сумње, овај напад је посебно опасан и штетан за компаније и организације. У року од неколико сати, цео посао пословања може бити заустављен, а важни подаци могу бити изгубљени због сајбер напада.

Заштита Виндовс рачунара од напада

Мицрософт је објавио безбедносни билтен МС17-010 14. маја 2017. како би помогао корисницима да заштите свој рачунар од могућих сајбер напада. Компанија је обезбедила безбедносна ажурирања за све рањиве верзије оперативног система Виндовс, укључујући Виндовс КСП који није подржан од априла 2014.

Међутим, нису сви пожурили са инсталирањем важних ажурирања. Безбројни корисници кућних рачунара и компаније и даље користе незаштићене верзије Виндовс-а. Стручњаци за безбедност подстичу да их преузму што је пре могуће – доступни су бесплатно.

Поред тога, да би рачунар био потпуно заштићен, препоручује се и ажурирање свих програма и деинсталирање застарелог софтвера који се не користи. Такође се препоручује инсталација сигурносног програма како би машина била без вируса.