Accueil > Nouvelles Cyber > EternalRocks Worm plus puissant que WannaCry SMB Worm
CYBER NOUVELLES

EternalRocks Worm plus puissant que Worm WannaCry SMB

Rappelez-vous les fuites d'exploits utilisés par le ver WannaCry SMB qui causent plus de 240,000 détections dans 48 heures? Si vous faites, vous me souviendrais ils ont été nommés EternalBlue et DoublePulsar. Un nouveau ver est apparu, portant le nom de EternalRocks et il a la capacité d'être encore plus brutal que celui qui a été utilisé pour répliquer ransomware WannaCry et infecter les ordinateurs dans une épidémie massive.

EternalRocks et ses capacités

A la différence du ver qui est utilisé pour propager WannaCry ransomware qui utilise 2 Exploits sur la base des services SMB dans le système d'exploitation Windows, les utilisations des vers EternalRocks 7 des exploits par fuite TheShadowBrokers au début 2017. Les exploits qui étaient SMB orienté dans la fuite sont les suivantes::

  • EternalBlue
  • EternalChampion
  • EternalRomance
  • EternalSynergy

En plus de ces exploits SMB directs, EternalRocks utilise également les exploits déployés pour la collecte d'informations, connu comme:

  • SMBTouch
  • ARCHITouch

Le ver utilise également la DoublePulsar utilisé par le ver SMB afin de maintenir la diffusion à d'autres machines qui n'ont pas encore patché.

La différence entre les deux vers est le nombre significativement plus élevé d'exploits qui sont utilisés pour infecter un ordinateur, ce qui signifie que si le EternalRocksver a été libéré au lieu du ver SMB, montant nettement plus élevé d'ordinateurs aurait pu être infecté par WannaCry ransomware (plus de 240,000 infections).

Cependant, il y a aussi le fait que la EternalRocks ver utilise un processus d'infection plus retardée, parce qu'il a deux étapes de s'installer sur un ordinateur donné.

des malwares se sentent convaincus que ce retard est causé par de multiples activités différentes qui visent à obscurcir le ver alors qu'il infecte les ordinateurs.

En ce moment, EternalRocks est totalement inoffensif parce qu'il est pas activé et la plupart des ordinateurs Windows sont censés être mis à jour après le déclenchement WannaCry massif survenu 1 il y a une semaine.

Cependant, le ver a une caractéristique qui fait défaut dans le ver SMB utilisé pour diffuser WannaCry et cette caractéristique est d'être capable de se propager sans un domaine Web que l'on appelle « kill switch ». Un tel domaine a été arrêté par le chercheur malware avec le surnom MalwareTech (@MalwareTechBlog) sur Twitter. Si ce ver est libéré, la seule chose qui empêche ce serait d'avoir votre système Windows entièrement mis à niveau avec les derniers correctifs de sécurité, car il pour les chercheurs de logiciels malveillants est aucun moyen de l'arrêter. Beaucoup se sentent convaincus que la plupart des cyber-criminels ransomware voudraient mettre la main sur ce ver, nous vous recommandons de rester en sécurité et apprendre à protéger vos données avant que l'inévitable se produit.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord