"EternalBlue" är namnet på en läckt NSA utvecklad exploatering för en sårbarhet i SMBv1 som fanns i alla Windows-operativsystem mellan Windows 95 och Windows 10. Server Message Block version 1, eller SMBv1, är ett kommunikationsprotokoll som används för att dela åtkomst till filer, skrivare och seriella portar över nätverket.
Tips: NSA har tidigare identifierats som en "Equation Group"-hotaktör innan detta och andra utnyttjande och aktivitet kopplades till dem.
NSA identifierade sårbarheten i SMB-protokollet åtminstone så tidigt som 2011. Under sin strategi att lagra sårbarheter för eget bruk, valde de att inte avslöja den för Microsoft så att problemet kunde korrigeras. NSA utvecklade sedan en exploatering för problemet som de kallade EternalBlue. EternalBlue kan ge fullständig kontroll över en sårbar dator eftersom det tillåter exekvering av godtycklig kod på administratörsnivå utan att användarinteraktion krävs.
The Shadow Brokers
Vid någon tidpunkt, före augusti 2016, hackades NSA av en grupp som kallade sig "The Shadow Brokers", som tros vara en rysk statssponsrad hackergrupp. Shadow Brokers fick tillgång till en stor mängd data- och hackverktyg. De försökte först auktionera ut dem och sälja dem för pengar men fick lite intresse.
Tips: En "statssponsrad hackargrupp" är en eller flera hackare som arbetar antingen med en regerings uttryckliga samtycke, stöd och ledning eller för officiella statliga offensiva cybergrupper. Båda alternativen indikerar att grupperna är mycket välkvalificerade, målinriktade och medvetna i sina handlingar.
Efter att ha förstått att deras verktyg äventyrats, informerade NSA Microsoft om detaljerna kring sårbarheterna så att en patch kunde utvecklas. Ursprungligen planerad att släppas i februari 2017 flyttades patchen till mars för att säkerställa att problemen åtgärdades korrekt. Den 14 mars 2017 publicerade Microsoft uppdateringarna, med EternalBlue-sårbarheten som beskrivs i säkerhetsbulletinen MS17-010, för Windows Vista, 7, 8.1, 10, Server 2008, Server 2012 och Server 2016.
En månad senare den 14 april publicerade The Shadow Brokers bedriften, tillsammans med dussintals andra bedrifter och detaljer. Tyvärr, trots att patcharna var tillgängliga i en månad innan exploateringen publicerades, installerade många system inte patcharna och förblev sårbara.
Användning av EternalBlue
En knapp månad efter att exploateringen publicerades, den 12 maj 2017 lanserades "Wannacry" ransomware-masken med hjälp av EternalBlue-utnyttjandet för att sprida sig till så många system som möjligt. Nästa dag släppte Microsoft nödsäkerhetskorrigeringar för de Windows-versioner som inte stöds: XP, 8 och Server 2003.
Tips: "Ransomware" är en klass av skadlig programvara som krypterar infekterade enheter och sedan håller dekrypteringsnyckeln till lösen, vanligtvis för Bitcoin eller andra kryptovalutor. En "mask" är en klass av skadlig programvara som automatiskt sprider sig till andra datorer, snarare än att datorer måste vara individuellt infekterade.
Enligt IBM X-Force var "Wannacry" ransomware-masken ansvarig för mer än 8 miljarder USD i skador i 150 länder, även om exploateringen endast fungerade tillförlitligt på Windows 7 och Server 2008. I februari 2018 modifierade säkerhetsforskare framgångsrikt utnyttjandet till kunna arbeta tillförlitligt på alla versioner av Windows sedan Windows 2000.
I maj 2019 drabbades den amerikanska staden Baltimore av en cyberattack med utnyttjandet av EternalBlue. Ett antal cybersäkerhetsexperter påpekade att denna situation helt gick att förhindra eftersom patchar hade funnits tillgängliga i mer än två år vid den tidpunkten, en tidsperiod under vilken åtminstone "Critical Security Patches" med "Public Exploits" borde ha installerats.