Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных сканеров безопасности и результатов выдачи поискового движка Shodan.

Об эксплойте EternalBlue стало известно из документов, слитых хакерской группировкой Shadow Brokers в апреле 2017 года. Как выяснилось, уязвимости реализации протокола SMBv1 в операционных системах Windows допускали выполнение стороннего кода без авторизации. Еще до обнародования информации о 0-day Microsoft выпустила заплатки для своих продуктов, однако это не смогло остановить киберпреступников.

По данным поискового сервиса Shodan, на сегодняшний день в Интернете доступно около миллиона систем, все еще использующих протокол SMBv1. Часть из них может быть непропатчена, а значит, уязвима для атаки. Более 400 тыс. проблемных компьютеров находятся на территории США, еще 74 тыс. машин приходится на долю Японии. Россия занимает третью строчку рейтинга — отечественные пользователи владеют более чем 66 тыс. потенциально небезопасных систем.

Ежедневно регистрируются сотни тысяч попыток проникновения в уязвимые системы, а число уникальных пользователей, сообщивших о подобных инцидентах, увеличилось вдвое за последние 8 месяцев. Резкий скачок активности киберпреступников наблюдается с начала марта 2019 года — злоумышленники сканируют Интернет в поисках незащищенных машин и применяют к ним один из эксплойтов бага CVE-2017-0144.

Именно EternalBlue позволил создателям шифровальщика WannaCry заразить более 500 тыс. компьютеров во всем мире. Этот же эксплойт использовала кибергруппировка, стоявшая за вайпером NotPetya, и ряд других злоумышленников. Некоторые ИБ-специалисты рекомендуют совсем отключить SMBv1 в Windows и применять лишь вторую редакцию протокола, лишенную недостатков предыдущей версии.

Категории: Главное, Уязвимости