Windows sigue siendo vulnerable a eternalblue, el exploit nsa robado

Tabla de contenido:

Video: Cómo HACKEAR Windows usando Eternalblue (exploit desarrollado por la NSA) 2024

Video: Cómo HACKEAR Windows usando Eternalblue (exploit desarrollado por la NSA) 2024
Anonim

El proveedor de seguridad ESET detalló recientemente los últimos informes sobre los ataques de Windows. El investigador Ondrej Kubovič lanzó un estudio sobre el exploit EternalBlue y sus efectos después de un año. En pocas palabras, la hazaña se hizo más popular incluso que durante el brote de WannaCry. Hay un aumento preocupante en el número de ataques que se basan en el exploit.

" Y como muestran los datos de telemetría de ESET, su popularidad ha estado creciendo en los últimos meses, y un aumento reciente incluso superó los máximos más altos de 2017 ", explica el investigador.

EternalBlue exploit es más fuerte que nunca

El exploit fue robado de la NSA por el grupo de hackers llamado Shadow Brokers en abril de 2916 y se beneficia de una vulnerabilidad que se encontró en el protocolo del Bloque de mensajes del servidor de Windows (SMB). Microsoft lanzó los parches incluso antes de que la vulnerabilidad se hiciera pública.

Desafortunadamente, los atacantes todavía están buscando objetivos, y según el investigador de ESET, los ciberdelincuentes están escaneando Internet en busca de puertos SMB expuestos, y están tratando de comprometer a los hosts con un exploit que permite enviar cargas útiles en la máquina objetivo.

Una posible explicación para el último pico es la campaña de ransomware Satanás vista alrededor de esas fechas, pero también podría estar relacionada con otras actividades maliciosas. El exploit también se ha identificado como uno de los mecanismos de propagación de los criptomineros maliciosos. Más recientemente, se implementó para distribuir la campaña de ransomware Satan, descrita solo unos días después de que la telemetría de ESET detectó el pico EternalBlue de mediados de abril de 2018.

Microsoft ya ha puesto a disposición soluciones de seguridad

Los parches para corregir esta vulnerabilidad ya están disponibles, y esto significa que los atacantes solo pueden hackear sistemas que no los tienen instalados. Fueron lanzados por Microsoft en marzo de 2017, y las computadoras actualizadas ya deberían estar protegidas.

Además, ESET señala que “ el método de infiltración utilizado por EternalBlue no tiene éxito en dispositivos protegidos por ESET. Una de las múltiples capas de protección, el módulo de Protección contra ataques de red de ESET, bloquea esta amenaza en el punto de entrada ”.

El creciente número de ataques sugiere que todavía hay muchos sistemas que no tienen los parches instalados, lo que genera mucha preocupación.

Windows sigue siendo vulnerable a eternalblue, el exploit nsa robado