Miles de PCs todavía no tienen protección contra EternalBlue

Si con el virus Wannacry muchos usuarios en el mundo habían sufrido, con Petya, que está mejorado, los riesgos son aún mayores.

Una investigación difundida por Threat Post, el sitio de noticias sobre seguridad digital vinculado a la empresa Kaspersky, mostró que miles de PCs alrededor del mundo todavía no han parcheado las vulnerabilidades de SMBv1 en Windows, y que de esta manera no están protegidos contra las infecciones de malware como Petya y WannaCry.

El relevamiento fue realizado con una herramienta independiente llamada EternalBlues y demostró que por lo menos 537 mil máquinas alrededor del mundo tienen aún la brecha de seguridad.

Como se trata de hosts, estos equipos pueden potenciar una nueva infección, ya que pueden estar conectados en redes corporativas más grandes y contaminar a otros PCs.

Los números llaman mucho la atención. En total, 8 millones de IPs fueron consultadas. De estas, 537 mil respondieron. Sin embargo, lo más grave es que un total de 258 mil respuestas están vinculadas a las versiones de SMB con más de treinta años, completamente vulnerables a los ataques. Para finalizar, 60 mil direcciones presentaron brechas que podrían ser explotadas por el hack EternalBlue.

Ransomware Petya peligro

Recordemos que la herramienta estuvo suelta en internet por 12 días consecutivos, recogiendo datos de 133 países. O sea, hay peligro de nuevos incidentes en la gran mayoría de los países del mundo.

Te puede interesar ►►   Android Nougat ¿Qué Dispositivos Recibirán La Actualización?

EternalBlues fue creado por Elad Erez, especialista en seguridad, utilizando la misma base que EternalBlue, herramienta de hack de la NSA que, filtrada en la red, sirvió de base para que los hackers desarrollen ransomwares peligrosos como WannaCry.

El EternalBlues funciona recorriendo internet detrás de las máquinas conectadas que responden a los llamados hechos en el puerto 445, usada por el protocolo SMBv1 (versión uno). En caso de que vuelva, el contador registra que en aquella dirección de IP existe al menos un ordenador con el SMB antiguo, susceptible a la invasión.

Fuente: Threat Post

Fanático de todos los móviles que se lanzan cada año. Colecciono teclados de PC y me gusta jugar a Call of Duty: Modern Warfare.

Leave a Reply

Información sobre protección de datos:

(Los comentarios son revisados y aprobados por el responsable de TecnoBreak antes de ser publicados)

Responsable: TecnoBreak
Fin del tratamiento: Controlar el spam y gestión de comentarios
Legitimación: Tu consentimiento
Durante cuanto tiempo: Hasta que tú lo decidas
Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
Derechos: Información, Acceso, Oposición, Rectificación, Olvido, Portabilidad, Limitar, No ser objeto de decisiones individualizadas y Presentar una reclamación ante la autoridad de control
Contacto: [email protected]
Información adicional: Más información en nuestra Política de Privacidad

Marcando la casilla de abajo indicas que eres mayor de 14 años, autorizas a que guardemos tus datos personales e indicas que...

Centro de preferencias de privacidad

Necessary

Se usan para almacenar tu nombre, correo, IP y demás datos que dejas en los formularios de comentarios, contacto, acceso y tus preferencias de privacidad.

_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY, comment_author, comment_author_email, comment_author_url, gdpr

Advertising

Analytics

Other

Login/Register access is temporary disabled