De EternalBlue-exploit van de NSA die eerder door de WannaCry-ransomware en Adylkuzz-miner werd gebruikt wordt nu ook door aanvallers ingezet om servers met een backdoor te infecteren. Dat meldt het Amerikaanse beveiligingsbedrijf FireEye.
De EternalBlue-exploit maakt gebruik van een SMB-lek in Windows. Zodra de nu waargenomen aanvallers via deze kwetsbaarheid toegang tot een machine hebben verkregen openen ze een shell om instructies in een VBScript-bestand te zetten. Dit bestand wordt uitgevoerd en downloadt de uiteindelijke lading van een andere server. Het gaat om de Gh0st RAT (remote acces trojan) en de Nitol-backdoor. Het exemplaar van de Gh0st RAT bleek met een geldig digitaal certificaat te zijn gesigneerd. Iets dat volgens de onderzoekers steeds vaker voorkomt.
Onlangs werd de EternalBlue-exploit aan de populaire hackertool Metasploit toegevoegd. Dit maakt het volgens de onderzoekers veel eenvoudiger voor aanvallers om het SMB-lek aan te vallen. Ze verwachten de komende weken en maanden dan ook meer aanvallers die de kwetsbaarheid zullen gebruiken om malware te verspreiden.
Deze posting is gelocked. Reageren is niet meer mogelijk.