EternalBlue

Descrição do EternalBlue

A vulnerabilidade EternalBlue é uma exploração desenvolvida pela Agência de Segurança Nacional dos Estados Unidos (NSA) e foi divulgada ao público em 14 de abril de 2017. O vazamento de vulnerabilidade EternalBlue ocorreu como resultado de um grupo de hackers conhecido como Shadow Brokers. A vulnerabilidade EternalBlue foi associada a uma ampla variedade de ataques de malware, que incluem alguns ataques de alto perfil, como os ataques mundiais do WannaCry Ransomware ou a distribuição de várias campanhas de Trojan bancárias de alto perfil. O EternalBlue não é um Trojan ransomware ou uma ameaça de malware, mas uma vulnerabilidade usada para entregar outros malwares.

Algumas Particularidades sobre a Exploração do EternalBlue

A vulnerabilidade EternalBlue está presente na implementação do protocolo SMB (Server Message Block) da Microsoft. Esta vulnerabilidade é rotulada como CVE-2017-0144 e existe na SMB versão 1 que, em várias versões do sistema operacional Microsoft Windows, não manipula pacotes especialmente criados corretamente. Um invasor pode explorar a vulnerabilidade EternalBlue criando pacotes especiais enviados ao dispositivo de destino, desencadeando uma exploração que pode ser usada para realizar ataques de malware no computador da vítima.

Rastreando a História da Vulnerabilidade EternalBlue

Uma correção para a vulnerabilidade EternalBlue foi lançado em março de 2017. Em 14 de março de 2017, a Microsoft lançou um boletim de segurança que detalhava a vulnerabilidade EternalBlue e anunciava patches para todas as versões suportadas do sistema operacional Windows na época, voltando ao Windows Vista e a várias versões do Windows Server. Quando os ataques do WannaCry ocorreram alguns meses depois, muitos usuários de computador que não receberam os patches foram atacados. Após esses ataques, a Microsoft lançou patches de segurança adicionais para versões não suportadas do Windows, como Windows XP e Windows Server 2003. A vulnerabilidade EternalBlue é uma exploração importante que os criminosos usaram para realizar ataques de malware devastadores. Embora os patches da vulnerabilidade EternalBlue tenham sido lançados em 2017, no início de 2019, parecia que ainda havia milhões de dispositivos ainda vulneráveis à vulnerabilidade EternalBlue em todo o mundo. Isso resultou em milhões de dólares em danos financeiros nas mãos de ataques de ransomware. Após o enorme impacto do WannaCry em todo o mundo, malware adicional, como BadRabbit e o NotPetya, causou mais de um bilhão de dólares em danos em mais de 65 países. A vulnerabilidade EternalBlue foi usada para infectar um dispositivo inicialmente ou para passar de um dispositivo para outro nesses ataques.

Quem é Responsável pela Vulnerabilidade do EternalBlue?

A Microsoft culpa a NSA dos Estados Unidos pela vulnerabilidade EternalBlue, alegando que sua estratégia de armazenar vulnerabilidades em vez de torná-las conhecidas pelos desenvolvedores de software permitiu que esses ataques acontecessem. Essa vulnerabilidade poderia ter sido corrigida anteriormente se a Microsoft tivesse sido notificada sobre a exploração antes de ser descoberta por criminosos. A vulnerabilidade EternalBlue foi conectada a ataques adicionais de acompanhamento que usam outras explorações da NSA. Por exemplo, o EternalRocks, um worm de computador direcionado ao sistema operacional Microsoft Windows usa sete explorações diferentes desenvolvidas pela NSA, tornando-a ainda mais ameaçadora do que a própria vulnerabilidade EternalBlue, uma das explorações desse ataque.

Protegendo o Seu Dispositivo contra a Vulnerabilidade EternalBlue

A vulnerabilidade EternalBlue foi corrigida pela Microsoft. Por esse motivo, a melhor proteção contra essa exploração específica é ter um sistema operacional e um software atualizados. Também é essencial usar um programa de segurança capaz de detectar e interromper explorações, aproveitando a vulnerabilidade EternalBlue.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"