Windowsは、盗まれたnsaエクスプロイトであるeternalblueに対して依然として脆弱です

目次:

Anonim

セキュリティベンダーのESETは最近、Windows攻撃に関する最新のレポートを詳しく説明しました。 OndrejKubovičの研究者は、1年後にEternalBlueのエクスプロイトとその影響に関する研究を発表しました。 簡単に言えば、このエクスプロイトはWannaCryの発生時よりも人気がありました。 このエクスプロイトに基づく攻撃の数は、心配なほど増えています。

「 そして、ESETのテレメトリデータが示すように、その人気は過去数か月で成長しており、最近の急上昇は2017年の最大のピークを上回っていました 」と研究者は説明します。

EternalBlueエクスプロイトはこれまで以上に強力です

このエクスプロイトは2916年4月にシャドウブローカーと呼ばれるハッカーグループによってNSAから盗まれ、Windows Server Message Block(SMB)プロトコルで見つかった脆弱性の恩恵を受けます。 マイクロソフトは、脆弱性が公開される前にパッチを公開しました。

残念ながら、攻撃者は依然として標的を探しています.ESETの研究者によると、サイバー犯罪者は公開されているSMBポートをインターネットでスキャンしており、標的のマシンにペイロードを送信できるエクスプロイトでホストを侵害しようとしています。

最新のピークの考えられる説明の1つは、これらの日付の前後に見られるサタンランサムウェアキャンペーンです。 この悪用は、悪意のある暗号解読者の拡散メカニズムの1つとしても特定されています。 最近では、ESETのテレメトリーが2018年4月中旬のEternalBlueピークを検出したわずか数日後に記述された、サタンランサムウェアキャンペーンを配布するために展開されました。

マイクロソフトは既にセキュリティ修正プログラムを提供しています

この脆弱性を修正するパッチはすでに利用可能です。つまり、攻撃者がハッキングできるのは、インストールされていないシステムのみです。 これらは2017年3月にMicrosoftによってリリースされたもので、更新されたコンピューターは既に保護されているはずです。

また、ESETは、「 EternalBlueで使用される浸潤方法は、ESETで保護されたデバイスでは成功しません 」と指摘 しています。 複数の保護レイヤーの1つであるESETのネットワーク攻撃保護モジュールは、この脅威を入り口でブロックします 。」

攻撃の増加は、パッチがインストールされていない多くのシステムがまだ存在していることを示唆しており、多くの懸念を引き起こしています。

Windowsは、盗まれたnsaエクスプロイトであるeternalblueに対して依然として脆弱です