SOS :: Security Operation Space
16 апреля, вторник, 00:00
|
Hot News:

Спустя два года после патча EternalBlue вновь на подъеме

20 мая 2019 г., понедельник, 15:16

Как выяснили ИБ-специалисты, ежедневно фиксируются сотни тысяч криминальных запросов к потенциально уязвимым системам.

Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных сканеров безопасности и результатов выдачи поискового движка Shodan.

Об эксплойте EternalBlue стало известно из документов, слитых хакерской группировкой Shadow Brokers в апреле 2017 года. Как выяснилось, уязвимости реализации протокола SMBv1 в операционных системах Windows допускали выполнение стороннего кода без авторизации. Еще до обнародования информации о 0-day Microsoft выпустила заплатки для своих продуктов, однако это не смогло остановить киберпреступников.

По данным поискового сервиса Shodan, на сегодняшний день в Интернете доступно около миллиона систем, все еще использующих протокол SMBv1. Часть из них может быть непропатчена, а значит, уязвима для атаки. Более 400 тыс. проблемных компьютеров находятся на территории США, еще 74 тыс. машин приходится на долю Японии. Россия занимает третью строчку рейтинга — отечественные пользователи владеют более чем 66 тыс. потенциально небезопасных систем.

Ежедневно регистрируются сотни тысяч попыток проникновения в уязвимые системы, а число уникальных пользователей, сообщивших о подобных инцидентах, увеличилось вдвое за последние 8 месяцев. Резкий скачок активности киберпреступников наблюдается с начала марта 2019 года — злоумышленники сканируют Интернет в поисках незащищенных машин и применяют к ним один из эксплойтов бага CVE-2017-0144.

Именно EternalBlue позволил создателям шифровальщика WannaCry заразить более 500 тыс. компьютеров во всем мире. Этот же эксплойт использовала кибергруппировка, стоявшая за вайпером NotPetya, и ряд других злоумышленников. Некоторые ИБ-специалисты рекомендуют совсем отключить SMBv1 в Windows и применять лишь вторую редакцию протокола, лишенную недостатков предыдущей версии.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.085
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.