Rappelez-vous les fuites d'exploits utilisés par le ver WannaCry SMB qui causent plus de 240,000 détections dans 48 heures? Si vous faites, vous me souviendrais ils ont été nommés EternalBlue et DoublePulsar. Un nouveau ver est apparu, portant le nom de EternalRocks et il a la capacité d'être encore plus brutal que celui qui a été utilisé pour répliquer ransomware WannaCry et infecter les ordinateurs dans une épidémie massive.
EternalRocks et ses capacités
A la différence du ver qui est utilisé pour propager WannaCry ransomware qui utilise 2 Exploits sur la base des services SMB dans le système d'exploitation Windows, les utilisations des vers EternalRocks 7 des exploits par fuite TheShadowBrokers au début 2017. Les exploits qui étaient SMB orienté dans la fuite sont les suivantes::
- EternalBlue
- EternalChampion
- EternalRomance
- EternalSynergy
En plus de ces exploits SMB directs, EternalRocks utilise également les exploits déployés pour la collecte d'informations, connu comme:
- SMBTouch
- ARCHITouch
Le ver utilise également la DoublePulsar utilisé par le ver SMB afin de maintenir la diffusion à d'autres machines qui n'ont pas encore patché.
La différence entre les deux vers est le nombre significativement plus élevé d'exploits qui sont utilisés pour infecter un ordinateur, ce qui signifie que si le EternalRocksver a été libéré au lieu du ver SMB, montant nettement plus élevé d'ordinateurs aurait pu être infecté par WannaCry ransomware (plus de 240,000 infections).
Cependant, il y a aussi le fait que la EternalRocks ver utilise un processus d'infection plus retardée, parce qu'il a deux étapes de s'installer sur un ordinateur donné.
des malwares se sentent convaincus que ce retard est causé par de multiples activités différentes qui visent à obscurcir le ver alors qu'il infecte les ordinateurs.
En ce moment, EternalRocks est totalement inoffensif parce qu'il est pas activé et la plupart des ordinateurs Windows sont censés être mis à jour après le déclenchement WannaCry massif survenu 1 il y a une semaine.
Cependant, le ver a une caractéristique qui fait défaut dans le ver SMB utilisé pour diffuser WannaCry et cette caractéristique est d'être capable de se propager sans un domaine Web que l'on appelle « kill switch ». Un tel domaine a été arrêté par le chercheur malware avec le surnom MalwareTech (@MalwareTechBlog) sur Twitter. Si ce ver est libéré, la seule chose qui empêche ce serait d'avoir votre système Windows entièrement mis à niveau avec les derniers correctifs de sécurité, car il pour les chercheurs de logiciels malveillants est aucun moyen de l'arrêter. Beaucoup se sentent convaincus que la plupart des cyber-criminels ransomware voudraient mettre la main sur ce ver, nous vous recommandons de rester en sécurité et apprendre à protéger vos données avant que l'inévitable se produit.