[You must be registered and logged in to see this image.]Специалисти по информационна сигурност създадоха пореден инструмент, с който управляващите мрежови ресурси, могат да проверят
дали администрираните от тях системи са уязвими на EternalBlue, мощният експлойт инструмент, който беше откраднат от
Агенцията за национална сигурност на САЩ (АНС).
Ако още не сте чували за
EternalBlue, вероятно временно сте били на друга планета в последните седмици и месеци. Хакерският инструмент, заедно с друг, именуван
DOUBLEPULSAR бяха използвани за доставянето на
рансъмуер заразата Wannacry/Wcry към десетки системи и мрежи по целия свят, експлоатирайки дупка в ключов мрежов протокол. Заедно с това, той беше използван от все още неизвестна страна
за доставката на миньор за криптовалута и на друга зловредна програма. Успехът на EternalBlue продължи и миналата седмица, когато системите в 64 държави (най-силно в Украйна) бяха поразени от зловредната програма NotPetya, която криптира MFT таблицата на NTFS дялове, презаписвайки MBR сектора със собствен алгоритъм. В този случай, организаторите на атаката използват допълнителен инструмент от арсенала на АНС, наречен EternalRomance.
Eternal Blues е името на този пореден инструмент за сканиране за уязвимост на мрежата (в Metasploit вече беше включен специален модул за това).
Според създателя на програмата, Елад Ерез,
Eternal Blues е тестван и работи, като той няма за цел да експлоатира уязвими мрежи, а само сканира. „По-голяма част от жертвите на WannaCry и NotPetya не са технически организации и в голяма част от случаите просто малки компании, които нямат отдели, грижещи се за сигурността и даже IT отдели, които могат да им помогнат да се справят с това. Целта ми беше да създам инструмент, който с натискането на един бутон може да ви каже точно едно нещо и само него – кои системи в мрежата ви са уязвими и кои не“, обяснява Ерез. Той допълва, че инструментът изпраща анонимизираща информация посредством Google Analytics за броя на сканираните компютри и открити уязвимости.
/kaldata.com