DevSecOps

23 mai, 2017

Malware utiliza exploits da NSA para infectar vítimas

Publicidade

No domingo, pesquisadores confirmaram a existência de um novo malware, chamado de EternalRocks, que utiliza sete exploits descobertos pela Agência de Segurança Nacional (NSA) e que foram vazadas em abril pelo grupo Shadow Brokers. Especialistas descreveram o malware como um worm “doomsday” que pode atacar de repente.

No início deste mês, o ransomware WannaCry atingiu hospitais, escolas e escritórios em todo o mundo e se espalhou por mais de 300 mil computadores. Ele usa dois exploits da NSA que foram vazados pelo grupo Shadow Brokers: EternalBlue e DoublePulsar. Alguns dias depois, os pesquisadores descobriram o Adylkuzz, um novo malware que se espalhou usando esses mesmos exploits e criou botnets para mineração de criptomoedas.

E agora há o EternalRocks, que foi descoberto por Miroslav Stampar, um especialista em segurança cibernética para a CERT da Croácia. A descoberta foi feita na quarta-feira, mas ele foi detectado no dia 3 de maio.

[awprm urls=https://imasters.com.br/noticia/malware-de-iot-cria-rede-de-bots-com-quase-300-mil-dispositivos/,https://imasters.com.br/noticia/quase-2-milhoes-de-dispositivos-android-podem-ser-infectados-com-malware-falseguide/,https://imasters.com.br/noticia/ataques-ransomware-dispositivos-android-crescem-50-em-pouco-mais-de-um-ano/]

O EternalRocks usa EternalBlue, DoublePulsar, EternalChampion, EternalRomance, EternalSynergy, ArchiTouch e SMBTouch – todos vazados pelo Shadow Brokers. A maioria dessas ferramentas explora vulnerabilidades com a tecnologia de compartilhamento de arquivos padrão usada pelos PCs, chamada de Microsoft Windows Server Message Block – foi dessa forma que o WannaCry se espalhou tão rapidamente sem ser notado. A Microsoft corrigiu essas vulnerabilidades em março, mas muitos computadores desatualizados continuam em risco.

Ao contrário do WannaCry, que alerta as vítimas que elas foram infectadas via ransomware, o EternalRocks permanece escondido e silencioso em computadores. Dentro do computador, ele baixa o navegador privado do Tor e envia um sinal para os servidores ocultos do worm. Em seguida, ele fica 24 horas sem fazer nada. Depois de um dia, o servidor responde e começa a fazer downloads e a se replicar.

Além disso, diferentemente do ransomware WannaCrypt, o EternalRocks não tem um mecanismo de ”autodestruição”, e eliminá-lo pode ser mais difícil.

A NSA não respondeu ao site Cnet, que lhe pediu uma declaração, e Stampar divulgou detalhes sobre o malware no GitHub.