Miles de PCs todavía no tienen protección contra EternalBlue

0

Si con el virus Wannacry muchos usuarios en el mundo habían sufrido, con Petya, que está mejorado, los riesgos son aún mayores.

Una investigación difundida por Threat Post, el sitio de noticias sobre seguridad digital vinculado a la empresa Kaspersky, mostró que miles de PCs alrededor del mundo todavía no han parcheado las vulnerabilidades de SMBv1 en Windows, y que de esta manera no están protegidos contra las infecciones de malware como Petya y WannaCry.

El relevamiento fue realizado con una herramienta independiente llamada EternalBlues y demostró que por lo menos 537 mil máquinas alrededor del mundo tienen aún la brecha de seguridad.

Como se trata de hosts, estos equipos pueden potenciar una nueva infección, ya que pueden estar conectados en redes corporativas más grandes y contaminar a otros PCs.

Los números llaman mucho la atención. En total, 8 millones de IPs fueron consultadas. De estas, 537 mil respondieron. Sin embargo, lo más grave es que un total de 258 mil respuestas están vinculadas a las versiones de SMB con más de treinta años, completamente vulnerables a los ataques. Para finalizar, 60 mil direcciones presentaron brechas que podrían ser explotadas por el hack EternalBlue.

Ransomware Petya peligro

Recordemos que la herramienta estuvo suelta en internet por 12 días consecutivos, recogiendo datos de 133 países. O sea, hay peligro de nuevos incidentes en la gran mayoría de los países del mundo.

Te puede interesar ►►   Google incluyó código Morse en su teclado Gboard

EternalBlues fue creado por Elad Erez, especialista en seguridad, utilizando la misma base que EternalBlue, herramienta de hack de la NSA que, filtrada en la red, sirvió de base para que los hackers desarrollen ransomwares peligrosos como WannaCry.

El EternalBlues funciona recorriendo internet detrás de las máquinas conectadas que responden a los llamados hechos en el puerto 445, usada por el protocolo SMBv1 (versión uno). En caso de que vuelva, el contador registra que en aquella dirección de IP existe al menos un ordenador con el SMB antiguo, susceptible a la invasión.

Fuente: Threat Post

Leave a Reply

Centro de preferencias de privacidad

Necessary

Se usan para almacenar tu nombre, correo, IP y demás datos que dejas en los formularios de comentarios, contacto, acceso y tus preferencias de privacidad.

_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY, comment_author, comment_author_email, comment_author_url, gdpr

Advertising

Analytics

Other

El inicio de sesión/registro está temporalmente inhabilitado