Dwa lata po atakach WannaCry i NotPetya exploit EternalBlue wciąż groźny
4 czerwca 2019
Władze amerykańskiego miasta Baltimore zabiegają o pieniądze z funduszu federalnego, aby dojść do siebie po niszczącym ataku ransomware, w którym rzekomo wykorzystany został stworzony przez amerykańską Narodową Agencję Bezpieczeństwa (NSA) exploit EternalBlue.
Burmistrz Baltimore, Bernard Young, oświadczył na konferencji prasowej, że zwrócił się do rządu federalnego z prośbą o wsparcie finansowe, które pomogłoby miastu usunąć skutki ataku szantażującego RobinHood, do którego doszło na początku maja.
„To był bardzo inteligentny wirus. Gdy NSA coś robi, to robi to dobrze, dlatego też najzwyczajniej mam nadzieję, że agencja opracowała jakiś sposób, który pozwoli nam wszystkim wyjść z tej opresji” – powiedział Young.
Według raportu „New York Times”, Young miał na myśli EternalBlue, opracowany przed laty przez NSA exploit, który potem został wykradziony przez zagranicznych agentów. Ten sam exploit był wykorzystany w przeprowadzonych na wielką skalę niszczących atakach WannaCry i NotPetya w 2017 roku.
Agencja informacyjna AFP cytuje jednak eksperta ds. bezpieczeństwa mówiącego, że EternalBlue nie był wykorzystany w ataku RobinHood. Tymczasem źródła zbliżone do Ars Technica poinformowały agencję, że „oprogramowanie ransomware rozprzestrzeniło się w sieci – przynajmniej częściowo – dzięki wykorzystanemu w nim fragmentowi kodu wyciętego z exploita EternalBlue, do którego wycieku przyczyniła się hakerska grupa ShadowBrokers”.
Bitdefender®
Lider w walce z ransomware
Chroń swoją organizację przed ransomware z rozwiązaniami, które najlepiej zapobiegają i blokują zagrożenia.
Źródła podają również, że RobinHood zyskał pole działania dzięki wcześniejszemu atakowi phishingowemu, wymierzonemu w nieostrożnego pracownika magistratu. Fakt ten pokazuje bodaj po raz milionowy, jak duże znaczenie mają szkolenia personelu w zakresie bezpieczeństwa cybernetycznego.
Obecny dyrektor ds. informacji i technologii cyfrowych we władzach Baltimore, Frank Johnson, ponoć już wcześniej zatrudnił Gartner Research, aby pomógł w opracowaniu pięcioletniego planu unowocześnienia infrastruktury IT miasta. Jednak, jak donosi Ars, plan pozostaje „w dużej mierze niezrealizowany”.
„Dziesięciolecia zarządzania zdecentralizowaną infrastrukturą IT i niewystarczające inwestycje doprowadziły do powstania systemu, któremu trudno jest teraz sprostać potrzebom miasta i podnieść poziom usług, świadczonych zarówno mieszkańcom jak i przedsiębiorstwom” – powiedział Johnson. „Co więcej, system jest pod wieloma względami przestarzały i nie daje takich możliwości, jakimi dysponują konkurencyjne miasta”.
Miejskie Biuro Informatyki w Baltimore szacuje, że miasto będzie musiało zwiększyć swoje wydatki na IT do poziomu „w granicach 128-156 milionów dolarów”, żeby sprostać przyszłym zagrożeniom cybernetycznym. W 2018 r. budżet przeznaczony na IT stanowił zaledwie 2,5% całkowitego budżetu miasta, co dawało kwotę 65 mln USD. W 2019 r. środki te są jeszcze niższe, bo wynoszą zaledwie 31 mln USD.
Young nalega, by rząd federalny pokrył część tych kosztów, obwiniając NSA za istnienie exploita EternalBlue.
- Wyjaśnienia burmistrza Younga oraz prośby o sfinansowanie strat po ataku przez rząd, niestety wydają się być bezpodstawne. Ewidentnie miasto samo naraziło się na atak szantażystów, korzystając z przestarzałych systemów oraz nie inwestując w odpowiednią strukturę ochrony IT. – słowa Johnsona potwierdza Mariusz Politowicz – inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe.
Po atakach WannaCry i NotPetya z 2017 r. Microsoft wydał łaty usuwające – wykorzystywane przez EternalBlue – luki w zabezpieczeniach. Jednak dwa lata po wykryciu incydentów wyszukiwarka Shodan pokazuje, że wirus rozprzestrzeniający się jako robak nadal zagraża milionom podłączonym do internetu komputerom.