پنجشنبه ۶ ارديبهشت ۱۴۰۳ , 25 Apr 2024
جالب است ۰
یک محقق امنیتی ابزار رایگانی را برای پویش آسیب‌پذیری EternalBlue منتشر کرده‌است.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
یک محقق امنیتی ابزار رایگانی را برای پویش آسیب‌پذیری EternalBlue منتشر کرده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ابزاری که توسط آژانس امنیت ملی آمریکا توسعه داده شده و EternalBlue نام دارد در حملات باج‌افزاری اخیر ازجمله واناکرای و پتیا مورد استفاده قرار می‌گیرد. درحال‌حاضر یک محقق امنیتی ابزاری رایگان را منتشر کرده‌است که شبکه‌ شما را پویش کرده و دستگاه‌های آسیب‌پذیر را در برابر این بهر‌ه‌برداری شناسایی می‌کند.

ابزار EternalBlue توسط گروه نفوذ Shadow Brokers از آژانس امنیت ملی آمریکا به سرقت رفته‌است. این گروه در ادامه تصمیم گرفت تا ابزارهای این آژانس را به‌طور عمومی و برخط منتشر کند. این ابزار در ماه آوریل سال ۲۰۱۷ میلادی منتشر شد و این زمانی بود که مایکروسافت یک ماه قبل، این آسیب‌پذیری و دیگر اشکالات را در ویندوز وصله کرده‌بود.

علاوه‌بر باج‌افزار واناکرای، ابزارها و بدافزارهای دیگری نیز از بهره‌برداری EternalBlue استفاده کرده‌اند. ازجمله‌ این ابزارها می‌توان Adylkuzz را نام برد که برای استخراج ارز مجازی در سامانه‌های آلوده مورد استفاده قرار می‌گیرد. اخیراً نیز شاهد هستیم که این ابزار بهره‌برداری مجدداً توسط باج‌افزار NotPetya مورد استفاده قرار گرفته‌است.

به‌ هر حال، سازمان‌ها باید از وجود آسیب‌پذیری در سامانه‌های شبکه‌ خود مطلع باشند و بدانند بهره‌برداری EternalBlue در سامانه‌های آنها قابل استفاده‌است. اخیراً ابزاری با نام Eternal Blues به‌طور رایگان منتشر شده و کاربران می‌توانند با استفاده از آن شبکه‌ خود را پویش کرده و سامانه‌های آسیب‌پذیر را شناسایی کنند.

به گفته‌ توسعه‌دهنده‌ این ابزار، Eternal Blues به‌خوبی در شبکه‌های واقعی مورد آزمایش قرار گرفته‌است. قابل ذکر است که این ابزار از آسیب‌پذیری‌ها بهره‌برداری نمی‌کند و فقط آنها را شناسایی کرده و به شما هشدار می‌دهد. این توسعه‌دهنده اعلام کرد، بسیاری از قربانیان این باج‌افزارها سازمان‌های کوچک هستند که هیچ گروه امنیتی و فناوری اطلاعات ندارند. او سعی کرده با انتشار این ابزار رایگان به این سازمان‌ها در راستای شناسایی سامانه‌های آسیب‌پذیر کمک کند.

این توسعه‌دهنده به مدیران سامانه‌ها توصیه کرد در صورت شناسایی سامانه‌های آسیب‌پذیر، وصله‌های مورد نیاز را نصب کرده و سرویس SMBv1 را غیرفعال کنند. او همچنین پیشنهاد داد در صورت به‌روزرسانی سامانه، سرویس SMBv1 حتماً غیرفعال شود چرا که چند دهه قبل توسعه داده شده‌است. این ابزار همچنین یک‌سری داده‌های آماری را با حفظ گمنامی در مورد تعداد سامانه‌های پویش‌شده و آسیب‌پذیر ارسال می‌کند.
کد مطلب : 12842
https://aftana.ir/vdcgx79q.ak9xt4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی