Eternal Blue, el exploit más popular del 2018 que aún representa una gran amenaza en el 2019
El Eternal Blue destacó en el 2018 por ser uno de los exploit que registró mayor actividad, afectando a miles de usuarios que no contaban con un parche instalado en su sistema operativo.
Se especula que el Eternal Blue fue robado e la NSA en el 2016 y se filtró en la web el 14 de abril del 2017 por un grupo llamado Shadow Brokers. Para frenar esta propagación, Microsoft liberó los parches para reparar la vulnerabilidad, pero hasta los momentos muchos computadores siguen sin ser actualizados con esta solución.
Este exploit logró afectar más de 200mil sistemas en 150 países, siendo Rusia el país más afectado con un 33.64%, de las empresas afectadas, Vietnam 12.45% e India con un 6.95%. Otros de los países más afectados se encuentran en América Latina, donde Brasil, México y Colombia los principales afectados, seguidos por Perú, Ecuador y Chile.
Lea también: Estos son los dos grandes problemas de la ciberseguridad en América Latina
Este exploit apunta directamente a una vulnerabilidad que se encuentra en Microsoft Security Bulletin MS12-010, una implementación obsoleta del protocolo SMB (Server Message Block) a través del puerto 445.
La forma de operar de los cibercriminales se basaba en la busqueda de puertos SMB expuestos, y en caso de encontrarlos, vulneraban los puertos inyectando código malicioso a través de una puerta trasera.
Esta fórmula fue de gran éxito para la propagación del ransomware WannaCry a lo largo de las redes. El Eternal Blue permitió la realización de ataques prominentes, e impuso al igual que el WannaCryptor, el destructivo ataque Diskcoder.C, que ha sido utilizado también para realizar ciberespionaje que atacaba redes Wi-Fi en hoteles de Europa.
El exploit ha sido identificado como un mecanismo para propagar mineros de criptomonedas maliciosos. Otro de los usos también recae en la distribución del ransomware Satan.
Este ransomware aún sigue siendo una gran amenaza en la actualidad, muchas instituciones, organismos y empresas desconocen del exploit, por lo tanto no toman las previsiones necesarias para mantener los sistemas operativos con los parches más recientes.
Prensa Apiux