EternalBlue (parfois typographié ETERNALBLUE [ 1] ou Eternalblue [ 2] ) est un exploit développé par la NSA . Il est révélé et publié par le groupe de hackers The Shadow Brokers le 14 avril 2017 [ 3] , [ 4] .
Cet exploit utilise une faille de sécurité présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le 14 mars 2017 (MS17-010 ), de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité lorsque, le 12 mai 2017 , le ransomware « WannaCry » utilise cette faille de sécurité pour se propager[ 5] , [ 6] .
En raison de la gravité de l'attaque de WannaCry , Microsoft prend la mesure inhabituelle de publier une mise à jour de sécurité pour les systèmes d’exploitation qu’il ne maintient plus, comme Windows XP , Windows 8 et Windows Server 2003 [ 7] , [ 8] .
Cet exploit a également été utilisé pour les cyberattaques Adylkuzz (survenue quelques jours après WannaCry) et NotPetya (survenue le 27 juin 2017).
Notes et références
(en) Cet article est partiellement ou en totalité issu de la page de Wikipédia en anglais intitulée « EternalBlue » (voir la liste des auteurs ) .
↑ Dan Goodin, « NSA-leaking Shadow Brokers just dumped its most damaging release yet », sur Ars Technica , 14 avril 2017 (consulté le 13 mai 2017 )
↑ Dan Goodin, « An NSA-derived ransomware worm is shutting down computers worldwide », sur Ars Technica , 5 décembre 2017 (consulté le 13 mai 2017 )
↑ Agamoni Ghosh, « 'President Trump what the f**k are you doing' say Shadow Brokers and dump more NSA hacking tools », sur International Business Times UK , 9 avril 2017 (consulté le 13 mai 2017 )
↑ « 'NSA malware' released by Shadow Brokers hacker group - BBC News », sur BBC News , 10 avril 2017 (consulté le 13 mai 2017 )
↑ Lily Hay Newman, « The Ransomware Meltdown Experts Warned About Is Here », sur Wired , 5 décembre 2017 (consulté le 13 mai 2017 )
↑ Dan Goodin, « Wanna Decryptor: The NSA-derived ransomware worm shutting down computers worldwide », sur Ars Technica , 12 mai 2017 (consulté le 13 mai 2017 )
↑ « Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003 - MSPoweruser », sur MSPoweruser (consulté le 13 mai 2017 )
↑ Microsoft Security Response Center Team, « Customer Guidance for WannaCrypt attacks », sur Microsoft Technet , 12 mai 2017 (consulté le 13 mai 2017 )