Reading Time: 2 minutes

De acordo com a Avira, centenas de milhares de sistemas Windows sem patches estão vulneráveis ao exploit EternalBlue.

O ETERNALBLUE, vetor de ataque do APT Wannacry, tem como alvo o protocolo SMBv1 na porta 445; ele tornou-se amplamente utilizado pela comunidade de malware para atingir os sistemas Windows 7 e Windows XP.

A Microsoft lançou o patch da falha com o MS17-010 e também lançou um patch de emergência para o Windows XP e o Server 2003 em resposta aos ataques de ransomware, o WannaCry.

EternalBlue-SMB-flaw

De acordo com uma nova publicação da Avira, os sistemas não corrigidos permanecem expostos a ataques informáticos e a agentes de ameaças.

There are still significant numbers of repeatedly infected machines more than a year after the big WannaCry and Petya attacks,” said Mikel Echevarria-Lizarraga, senior virus analyst in the Avira Protection Lab.

“Our research has linked this to Windows machines that haven’t been updated against the NSA Eternal Blue exploit and are an open target for malware.”

 

O número de sistemas vulneráveis e expostos on-line é muito alto. Os especialistas apontaram que a maioria deles foi infeatada várias vezes. Eles descobriram que os dispositivos rodavam instalações do Windows, o que significa que não receberam as atualizações de segurança da Microsoft.

“We were researching the reasons behind a number of machines having repeated infections,” added Mikel. “We’ve found that many of these serially infected machines were running activation cracks which means that they cannot or do not want to update Windows and install updates. It also means that they did not receive the March 2018 emergency patch from Microsoft for this vulnerability.”

 

A Avira decidiu desativar o protocolo SMB1 das máquinas de forma a interromper o ciclo de infeção.

Os especialistas descobriram cerca de 300.000 computadores afetados pelo problema e o Avira Protection está  a desativar o protocolo SMB1 em cerca de 14.000 computadores num registo diário.

A lista dos dez principais países para máquinas infetadas é a seguinte:

  • Indonesia
  • Taiwan
  • Vietnam
  • Thailand
  • Egypt
  • Russia
  • China
  • Philippines
  • India
  • Turkey

 

A lista acima não surpreende os especialistas, de acordo com estudos da Statista, os países acima são os principais países para o uso de software não licenciado, e portanto, os devices não recebem qualquer patch de segurança por fazem parte do leque de software pirateado.

“The predominance of infected machines outside of North America and Europe roughly parallels studies from Statista on the use of unlicensed software.” concluded AVIRA.

“This study found unlicensed software rates averaging around 52 – 60% outside the United States and the European Union and fell to 16% and 28% respectively in these areas. Unlicensed software is usually unable to get the latest patches against vulnerabilities such as EternalBlue.”