Threat Database Malware EternalBlue

EternalBlue

EternalBlue-exploateringsenheten är inte ny eftersom den läcktes ut i april 2017 av en grupp som heter 'The Shadows Brokers'. EternalBlue-exploateringsenheten använder sårbarheter vid implementeringen av SMB-protokollet i Windows och kan fungera på gamla versioner som användes före lanseringen av Windows 8 eftersom de har en interprocess-kommunikationsdelning (IPC $) som möjliggör en null-session. Genom att använda null-sessionen kan brottslingarna skapa en anslutning med hjälp av en anonym inloggning som möjliggör null-sessionen som standard, så att servern kan ta emot flera kommandon från klienten.

EternalBlue-exploateringsanordningen utnyttjar tre buggar, "Icke-sidasallokeringsfel", "Wrong Casting Bug" och "Wrong Parsing Function Bug." Icke-sidans poolallokeringsfel installerar olika hotkomponenter på de infekterade maskinerna och kommer att attackera dem med svaga lösenord. EternalBlue-exploateringsenheten lägger också till en Monero-crypto-gruvarbetare, XMRig som kommer att uppnå sitt huvudmål; kryptbrytning. EternalBlue-exploateringsenheten kan också användas för att utföra många fler uppgifter på de enheter som den infekterar. Datoranvändare som påverkas av den bör använda en anti-malware-produkt för att omedelbart upptäcka och ta bort EternalBlue-exploateringsenheten från sina maskiner.

relaterade inlägg

Trendigt

Mest sedda

Läser in...