ابزار رایگان برای پویش آسیب‌پذیریِ EternalBlue منتشر شد

کمیته رکن چهارم – ابزاری که توسط آژانس امنیت ملی آمریکا توسعه داده شده و EternalBlue نام دارد، در حملات باج‌افزاری اخیر از جمله باج‌افزار گریه و پِتیا مورد استفاده قرار می‌گیرد. در حال حاضر یک محقق امنیتی ابزاری رایگان را منتشر کرده که شبکه‌ی شما را پویش کرده و دستگاه‌های آسیب‌پذیر در برابر این بهر‌ه‌برداری را شناسایی می‌کند. 

ابزار EternalBlue توسط یک گروه نفوذ با نام «کارگزاران سایه» از آژانس امنیت ملی آمریکا به سرقت رفته است. این گروه در ادامه تصمیم گرفت تا ابزارهای این آژانس را به‌طور عمومی و برخط منتشر کند. این ابزار در ماه آوریل سال ۲۰۱۷ میلادی منتشر شد و این زمانی بود که مایکروسافت یک ماه قبل، این آسیب‌پذیری و دیگر اشکالات را در ویندوز وصله کرده بود.

علاوه بر باج‌افزار گریه، ابزارها و بدافزارهای دیگری نیز از بهره‌برداری EternalBlue استفاده کرده‌اند. از جمله‌ی این ابزارها می‌توان Adylkuzz را نام برد که برای استخراج ارزِ مجازی در سامانه‌های آلوده مورد استفاده قرار می‌گیرد. اخیراً نیز شاهد هستیم که این ابزار بهره‌برداری مجدداً توسط باج‌افزار NotPetya مورد استفاده قرار گرفته است. 

به‌ هر حال، سازمان‌ها باید از وجود آسیب‌پذیری در سامانه‌های شبکه‌ی خود مطلع باشند و بدانند بهره‌برداری EternalBlue در سامانه‌های آن‌ها قابل استفاده است. اخیراً ابزاری با نام Eternal Blues به‌طور رایگان منتشر شده و کاربران می‌توانند با استفاده از آن شبکه‌ی خود را پویش کرده و سامانه‌های آسیب‌پذیر را شناسایی کنند. 

به گفته‌ی توسعه‌دهنده‌ی این ابزار، Eternal Blues به‌خوبی در شبکه‌های واقعی مورد آزمایش قرار گرفته است. قابل ذکر است که این ابزار از آسیب‌پذیری‌ها بهره‌برداری نمی‌کند و فقط آن‌ها را شناسایی کرده و به شما هشدار می‌دهد. این توسعه‌دهنده اعلام کرد، بسیاری از قربانیان این باج‌افزارها سازمان‌های کوچک هستند که هیچ گروه امنیتی و فناوری اطلاعات ندارند. او سعی کرده با انتشار این ابزار رایگان، به این سازمان‌ها در راستای شناسایی سامانه‌های آسیب‌پذیر کمک کند.

این توسعه‌دهنده به مدیران سامانه‌ها توصیه کرده در صورت شناسایی سامانه‌های آسیب‌پذیر، وصله‌های مورد نیاز را نصب کرده و سرویس SMBv۱ را غیرفعال کنند. او همچنین پیشنهاد داده در صورت به‌روزرسانی سامانه، سرویس SMBv۱ حتماً غیرفعال شود چرا که چند دهه قبل توسعه داده شده است. این ابزار همچنین یک سری داده‌های آماری را با حفظ گمنامی در مورد تعداد سامانه‌های پویش‌شده و آسیب‌پذیر ارسال می‌کند.

منبع: securityweek

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.