Seguridad

Las detecciones de EternalBlue alcanzaron un nuevo pico desde el brote de WannaCryptor

Los diámetros del diario se registran por millas de intenciones de ataque que involucran exploits de Eternalblue

Hanado pasado dos años desde que EternalBlue abrió la puerta a WannaCryptor (o WannaCry), uno de los peores brotes de ransomware en la historia. A partir de este incidente provocado por el infame malware, las intenciones de usar el exploit solo son incrementales. De hecho, está en su máxima popularidad, con la ayuda de bombarderos durante kilómetros y kilómetros de ataques cada día.

The EternalBlue explotó el trabajo de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) en 2016 y fue filmado el 14 de abril de 2017 por un grupo conocido como Shadow Brokers. Explotó una vulnerabilidad en la implementación del Protocolo en el Bloque de Mensajes del Servidor (SMB, por sus siglas en inglés) en el siglo 445. Reparar la vulnerabilidad que comprende la duración de la emisión de WannaCryptor en 2017. Sin embargo, pero por la experiencia. , debe haber una gran cantidad de sistemas vulnerables.

Teniendo en cuenta los datos de Shodan, en realidad hay un millón de máquinas funcionando de forma activa que utiliza el obsoleto protocolo SMB v1, exponiendo el puerto en Internet a modo de público. Estas ciudades están ubicadas en los Estados Unidos, Japón y Rusia.

Malas prácticas de seguridad y la presencia de parques de seguridad instalados son la razón que explica el uso del exploit malicioso EternalBlue que se viene dando de manera continua desde la temporada 2017, cuando fue filtrado en Internet.

Conceptos básicos en telemetría de ESET, las intenciones de un ataque que involucre el uso de EternalBlue están alcanzando historias históricas, con miles de instancias siendo bloqueadas en forma de diarrea, lo cual se puede observar en la Figura 1.

Figura 1. Tendencia de las detecciones de EternalBlue, debido a ESET LiveGrid®

Se puede observar una tendencia similar al observar la cantidad de clientes de ESET que informan millas de uso para explotar la forma de diarrea, que se puede apreciar en la Figura 2.

Figura 2. Tendencia de clientes individuales que reportan ataques de explotación de EternalBlue y encuentran información adicional de ESET LiveGrid®

Sobre todo maliciosos, los números de EternalBlue pueden crearse como consecuencia de su uso de seguridad interna. Es posible utilizar una de las pequeñas herramientas más populares, puede ser utilizada por los departamentos de seguridad como medio para la identificación de vulnerabilidades en las redes corporativas.

EternalBlue ha permitido muchos ciberataques de alto perfil. Además de WannaCryptor, es explotado por la campaña destructiva Discoder.C (también conocida como Petya, NotPetya y ExPetya) y la campaña de lanzamiento de BadRabbit en 2017. También es posible conocer a los actores de ciberespionaje como Comedian Fancy Bear y Sofacy) también utiliza utilizó Wi-Fi de los hoteles.

Recientemente, se ha descubierto que Tambiené aprovecha este estado de uso para distribuir troyanos y malware para minar criptomonedas en China, para usar la función del diseño original, incluido el burdel WannaCryptor, y para recaudar Black Hat como mecanismo de distribución de un nuevo ransomware. como un servicio llamado Yatron.

Este exploit y todos los ciberataques que posibilitó, son un gran ejemplo al evidenciar la importancia que tiene tanto el lanzamiento como la instalación de parches de seguridad a tiempo. Además, enfatiza la necesidad de contar con soluciones de seguridad confiables y que implementen múltiples capas, para que así puedan hacer más solo detener el payload malicioso, como puede ser la protección contra mecanismos en segundo plano.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
error: Content is protected !!