EternalBlue

Un article de Wikipédia, l'encyclopédie libre.

EternalBlue (parfois typographié ETERNALBLUE[1] ou Eternalblue[2]) est un exploit développé par la NSA. Il est révélé et publié par le groupe de hackers The Shadow Brokers le [3],[4].

Cet exploit utilise une faille de sécurité présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le (MS17-010), de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité lorsque, le , le ransomware « WannaCry » utilise cette faille de sécurité pour se propager[5],[6].

En raison de la gravité de l'attaque de WannaCry, Microsoft prend la mesure inhabituelle de publier une mise à jour de sécurité pour les systèmes d’exploitation qu’il ne maintient plus, comme Windows XP, Windows 8 et Windows Server 2003[7],[8].

Cet exploit a également été utilisé pour les cyberattaques Adylkuzz (survenue quelques jours après WannaCry) et NotPetya (survenue le 27 juin 2017).

Notes et références[modifier | modifier le code]

(en) Cet article est partiellement ou en totalité issu de la page de Wikipédia en anglais intitulée « EternalBlue » (voir la liste des auteurs).

  1. Dan Goodin, « NSA-leaking Shadow Brokers just dumped its most damaging release yet », sur Ars Technica, (consulté le )
  2. Dan Goodin, « An NSA-derived ransomware worm is shutting down computers worldwide », sur Ars Technica, (consulté le )
  3. Agamoni Ghosh, « 'President Trump what the f**k are you doing' say Shadow Brokers and dump more NSA hacking tools », sur International Business Times UK, (consulté le )
  4. « 'NSA malware' released by Shadow Brokers hacker group - BBC News », sur BBC News, (consulté le )
  5. Lily Hay Newman, « The Ransomware Meltdown Experts Warned About Is Here », sur Wired, (consulté le )
  6. Dan Goodin, « Wanna Decryptor: The NSA-derived ransomware worm shutting down computers worldwide », sur Ars Technica, (consulté le )
  7. « Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003 - MSPoweruser », sur MSPoweruser (consulté le )
  8. Microsoft Security Response Center Team, « Customer Guidance for WannaCrypt attacks », sur Microsoft Technet, (consulté le )