Najnovšia vlna kybernetických útokov využívajúcich zraniteľnosť BlueKeep už začala. Hackeri pomocou nej do počítačov so staršími verziami operačného systému Windows inštalujú softvér, ktorý následne využívajú pre ilegálnu ťažbu kryptomien.

Sleduj Fontech aj na sociálnych sieťach!
FacebookInstagramYouTube

Ako informuje portál ZDNet, bezpečnostní výskumníci aktuálne riešia prvú vlnu hackerských útokov, ktoré využívajú zraniteľnosť operačného systému Windows, známu pod menom BlueKeep. Podľa aktuálnych zistení sa táto zraniteľnosť nevyužíva vo forme samovoľne sa šíriaceho červa. Namiesto toho hackeri využívajú BlueKeep zraniteľnosť prostredníctvom modulu vydaného testovacím frameworkom Metasploit.

Čo je vlastne BlueKeep

Zraniteľnosť BlueKeep, známa tiež pod označením CVE-2019-0708, vychádza zo služby RDP (Remote Desktop Protocol) v starších verziách operačného systému Windows. Microsoft pre túto zraniteľnosť vydal ešte v máji roku 2019 bezpečnostnú záplatu a varoval používateľov, aby ju neignorovali a inštalovali do svojich systémov čím skôr.

V snahe urgovať používateľov k inštalácii záplaty Microsoft v tom čase tvrdil, že zraniteľnosť môže byť využitá formou samovoľne sa šíriaceho červa, podobne ako zraniteľnosť EternalBlue využil svojho času obávaný ransomvér WannaCry. Hackeri ale miesto toho vyžívajú systémy s nenainštalovanými bezpečnostnými záplatami pre inštaláciu softvéru, ktorý následne ťaží kryptomeny.

Zraniteľnosť bola využitá inak, ako sa Microsoft domnieval

Na využívanie zraniteľnosti BlueKeep týmto spôsobom len nedávno upozornil bezpečnostný expert Kevin Beaumont. Ten zároveň tvrdí, že vlna útokov využívajúcich zraniteľnosť BlueKeep už prebieha minimálne 2 týždne. Beaumont tieto útoky spozoroval pomocou bezpečnostného mechanizmu známeho ako honeypot“, ktorý inštaloval pred niekoľkými mesiaci a následne naň zabudol.

Po čase si však na nainštalované bezpečnostné mechanizmy spomenul a následne zistil, že prvý útok využívajúci BlueKeep zraniteľnosť bol uskutočnený ešte 23. októbra. Hackeri ale nevyužívajú na útoky červov, ale hľadajú naprieč internetom Windows zariadenia s otvoreným RDP portom. Následne využijú modul BlueKeep vydaný frameworkom Metaspoit na inštaláciu softvéru pre ťažbu kryptomien.

Zatiaľ uspelo len minimálne množstvo útokov

Útoky využívajúce BlueKeep ale nie sú vždy úspešné. Inštalované bezpečnostné mechanizmy Kevina Beaumonta totižto zaznamenali, že neúspechom skončilo až 10 z 11 útokov. Pokusy využívajúce BlueKeep útoky do systémov Windows totižto prevažne končia pádom systému a známou modrou obrazovkou smrti. Osoba alebo skupina stojaca za útokmi tak pravdepodobne nevie pozmeniť spomínaný modul frameworku Metasploit.

Ide tak o šťastie v nešťastí, hoci sa niekoľko málo útokov podarilo uskutočniť. Ide však o prvú vlnu týchto útokov, ktorých úspešnosť sa časom môže zvýšiť. Preto je vysoko odporúčané okamžite inštalovať záplaty pre postihnuté systémy. Konkrétne by sa malo jednať o systémy Windows 7, Windows Server 2008 a Windows Server 2008 R2 .