Название эксплоита ETERNALBLUE, направленного на эксплуатацию уязвимости в протоколе SMB, знакомо даже рядовым пользователям, ведь именно этот инструмент использовался для распространения шифровальщика
Напомню, что изначально эксплоит
Патч, закрывающий уязвимости, которые ранее эксплуатировало АНБ, был выпущен еще в марте 2017 года (
Тем не менее, пользователи по-прежнему не торопятся устанавливать обновления и правильно настраивать ПО, это не способны изменить даже такие угрозы, как WannaCry и Petya. К примеру,
Сотрудник компании Imperva Элад Эрез (Elad Erez) решил, что решению проблемы может поспособствовать простой инструмент, который поможет пользователям определить, уязвим ли их компьютер перед ETERNALBLUE. Эрез назвал свою разработку
Eternal Blues не чета NMap, Metasploit, но утилита создавалась не в расчете на ИБ-специалистов, она адресована рядовым пользователям и занятым системным администраторам, которым нужно простое решение, работающее «в два клика».
Скачать Eternal Blues можно
Оригинал:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
в мае 2017 года, а также в ходе недавних атак малвари
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. Помимо этого ETERNALBLUE уже был
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, и его взяли на вооружение разработчики криптовалютного майнера Adylkuzz, червя EternalRocks, шифровальщика Uiwix, трояна Nitol (он же Backdoor.Nitol), малвари Gh0st RAT и так далее.Напомню, что изначально эксплоит
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
в сети хакерской группировкой The Shadow Brokers в апреле текущего года. Хакеры заявляют, что похитили этот и многие другие инструменты у Equation Group – группировки, за которой, по утверждениям многих специалистов, стоят «правительственные хакеры» из АНБ.Патч, закрывающий уязвимости, которые ранее эксплуатировало АНБ, был выпущен еще в марте 2017 года (
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
). Кроме того, в мае, когда при помощи эксплоитов спецслужб начал распространяться вымогатель WannaCry, компания Microsoft также представила
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
для давно неподдерживаемых ОС: Windows XP, Windows 8 и Windows Server 2003.Тем не менее, пользователи по-прежнему не торопятся устанавливать обновления и правильно настраивать ПО, это не способны изменить даже такие угрозы, как WannaCry и Petya. К примеру,
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
специалистов Rapid7 и основателя поисковика Shodan Джона Мазерли, миллионы устройств по всему миру по-прежнему свободно доступны через SMB и Telnet.Сотрудник компании Imperva Элад Эрез (Elad Erez) решил, что решению проблемы может поспособствовать простой инструмент, который поможет пользователям определить, уязвим ли их компьютер перед ETERNALBLUE. Эрез назвал свою разработку
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. Инструмент работает просто: сканирует доступные компьютеры и проверяет, можно ли эксплуатировать уязвимость при помощи специально созданных пакетов. Эксперт отмечает, что в теории Eternal Blues может использоваться не только для LAN, но для любых сетевых диапазонов.Eternal Blues не чета NMap, Metasploit, но утилита создавалась не в расчете на ИБ-специалистов, она адресована рядовым пользователям и занятым системным администраторам, которым нужно простое решение, работающее «в два клика».
Скачать Eternal Blues можно
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. Также в
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Эрез публикует собранную в ходе сканирований обезличенную статистику и дополнительные подробности о работе инструмента.Оригинал:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки