El proveedor de seguridad ESET recientemente detalló los últimos informes sobre los ataques de Windows. El investigador Ondrej Kubovič publicó un estudio sobre la explotación de EternalBlue y sus efectos después de un año. En pocas palabras, la hazaña se hizo más popular incluso que durante el brote de WannaCry. Hay un preocupante aumento en el número de ataques que se basan en el exploit.
» Y como muestran los datos de telemetría de ESET, su popularidad ha ido en aumento en los últimos meses, y un pico reciente incluso superó los mayores picos de 2017, «, explica el investigador.
EternalBlue exploit es más fuerte que nunca
La vulnerabilidad fue robada de la NSA por el grupo de hackers llamado Shadow Brokers en abril de 2916 y se beneficia de una vulnerabilidad que se encontró en el protocolo Windows Server Message Block (SMB). Microsoft implementó los parches incluso antes de que la vulnerabilidad se hiciera pública.
Desafortunadamente, los atacantes siguen buscando objetivos y, según el investigador de ESET, los ciberdelincuentes están escaneando Internet en busca de puertos SMB expuestos, y están intentando comprometer a los hosts con un exploit que permite enviar cargas útiles en la máquina objetivo.
Una posible explicación para el último pico es la campaña de rescate de Satanás vista alrededor de esas fechas, pero también podría estar conectada a otras actividades maliciosas. La hazaña también ha sido identificada como uno de los mecanismos de propagación para los criptógrafos maliciosos. Más recientemente, se desplegó para distribuir la campaña de rescate de Satanás, descrita sólo unos días después de que la telemetría de ESET detectara el pico EternalBlue a mediados de abril de 2018.
En caso de que quieras estar seguro mientras navegas por Internet, necesitarás una herramienta completa para proteger tu red. < Instala ahora Cyberghost VPN y asegúrate. Protege su PC de los ataques durante la navegación, enmascara su dirección IP y bloquea todo acceso no deseado.
Microsoft ya ha puesto a disposición correcciones de seguridad
Los parches para corregir esta vulnerabilidad ya están disponibles, y esto significa que los atacantes sólo pueden hackear sistemas que no los tienen instalados. Fueron lanzados por Microsoft en marzo de 2017, y los ordenadores actualizados ya deberían estar protegidos.
Además, ESET notas que » el método de infiltración utilizado por EternalBlue no tiene éxito en los dispositivos protegidos por ESET. Una de las múltiples capas de protección -el módulo Network Attack Protection de ESET- bloquea esta amenaza en el punto de entrada «.
El creciente número de ataques sugiere que todavía hay muchos sistemas que no tienen los parches instalados, lo que suscita mucha preocupación.