EternalRocks (a.k.a. MicroBotMassiveNet)

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Parisien_entraide
Informaticien
Informaticien
Messages : 366
Inscription : 02 juin 2012 20:48

EternalRocks (a.k.a. MicroBotMassiveNet)

Message par Parisien_entraide » 21 mai 2017 13:28

WannaCry utilisait 2 outils de la NSA

ETERNALBLUE pour la compromission initiale, , et DOUBLEPULSAR pour se propager sur de nouvelles machines.


EternalRocks (nouveau ver SMB) lui en utilise 7 (ce qui ne le rend pas plus efficace, voir le lien en bas de page)
EternalRock_.png

EternalRocks , fonctionne en utilisant six outils NSA centrés sur les SMB pour infecter un ordinateur avec des ports SMB exposés en ligne.
Une fois que le ver a son point d'entrée, il utilise ensuite un autre outil NSA, DOUBLEPULSAR, pour se propager vers de nouvelles machines vulnérables.

Ce qu'EternalRock utilise :

ETERNALBLUE
ETERNALCHAMPION
ETERNALROMANCE
ETERNALSYNERGY

Sont des exploits SMB utilisés pour compromettre les ordinateurs vulnérables, tandis que

SMBTOUCH
ARCHITOUCH

Sont deux outils NSA utilisés pour les opérations de reconnaissance SMB.

____________________________________________________________________________________________
Pour rappel, ce qui a été diffusé en pâture "officiellement" en avril (même si on les trouvait avant)

- ExplodingCan : un exploit pour Microsoft IIS 6.0 qui crée un backdoor à distance ;
- EternalRomance : un exploit SMB qui cible Windows XP, Vista, 7, 8, Windows Server 2003, 2008 et 2008 R2. Pour information, SMB (Server Message
Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows ;
- EducatedScholar : un exploit SMB ;
- EmeraldThread : un exploit SMB pour Windows XP et Server 2003 ;
- EnglishmanDentist : il définit les règles Outlook Exchange WebAccess pour déclencher un code exécutable du côté du client pour envoyer un courrier
électronique à d'autres utilisateurs ;
- ErraticGopher : un exploit SMBv1 ciblant Windows XP et Server 2003 ;
- EternalSynergy : une vulnérabilité SMBv3 d'exécution de code distant sur Windows 8 et Server 2012 ;
- EternalBlue : un exploit SMBv2 pour Windows 7 SP1 ;
- EternalChampion : un exploit SMBv1 ;
- EskimoRoll : un exploit Kerberos (un protocole d'authentification réseau) ciblant les contrôleurs de domaine Windows Server 2000, 2003, 2008 et
2008 R2 ;
- EsteemAudit : un exploit RDP pour Windows Server 2003. Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se
connecter sur un serveur exécutant Microsoft Terminal Services ;
- EclipsedWing : un exploit RCE pour le service Serveur dans Windows Server 2008 et les versions ultérieures.


Source :

https://www.bleepingcomputer.com/news/s ... -just-two/


Son fonctionnement :

https://github.com/stamparm/EternalRocks/#debug-strings


Répondre

Revenir vers « Actualité & News Informatique »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 3 invités