Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Autor de EternalRocks lanza la toalla después de la atención de los medios

Investigador de seguridad que descubrió el gusano que podría tener un mayor impacto que WannaCry dice que el autor parece haber renunciado.

El investigador que descubrió un gusano que combina siete exploits de la Agencia Nacional de Seguridad (NSA) de...

EE.UU. y herramientas de ataque, incluyendo EternalBlue y DoublePulsar utilizado por WannaCry, dice que el autor parece haber renunciado.

El gusano EternalRocks atrae la atención de los medios por los temores de que, una vez convertido en arma, podría tener un impacto mucho mayor que los ataques de ransomware de WannaCry.

Algunos comentaristas de seguridad han dicho que EternalRocks parece estar diseñado para establecer una plataforma de lanzamiento para futuros ataques usando los exploits de la NSA.

El gusano, también conocido como MicroBotMassiveNet, causó revuelo a raíz de WannaCry porque utiliza siete de las vulnerabilidades y herramientas de ataque desarrolladas por la NSA y filtradas por el grupo de hackers Shadow Brokers, incluyendo las dos usadas por WannaCry.

EternalRocks fue descubierto y nombrado por Miroslav Stampar, un investigador de seguridad y miembro del equipo de respuesta de emergencia informática (Cert) del gobierno croata, que capturó una muestra del gusano en un honeypot de Windows 7 que ejecuta.

Según su última publicación en GitHub, la página de comando y control de EternalRocks ahora permite el registro para un foro que contiene dos mensajes.

El primer mensaje dice: "No es ransomware, no es peligroso, solo pone un firewall en el puerto smb y sigue adelante. Quería jugar algunos juegos con ellos, teniendo en cuenta que tenía visitantes, pero la noticia tiene mucho que ver con la carga útil convertirda en arma del gusano del fin del mundo eternal rocks. Hay que pensar mucho... ps: los exploits de nsa fueron divertidos, gracias shadowbrokers!".

El segundo mensaje dice: "por cierto, todo lo que hice fue utilizar las herramientas de la NSA para lo que se construyeron, estaba averiguando cómo funcionan, y la próxima cosa que sabía a la que tenía acceso, así que qué hacer entonces, estaba ehh, solo puse un firewall en el puerto, gracias por jugar, tengan un buen día”.

Stampar también informa que el código de EternalRocks se ha actualizado para que ya no descargue el paquete de explotación de ShadowBrokers, sino un archivo ejecutable ficticio en su lugar.

"Bueno, parece que capturé el gusano del autor en la fase de pruebas. Sin embargo, tenía un gran potencial", dijo Stamper a Bleeping Computer. "De todos modos, supongo que se asustó debido a todo este escándalo y simplemente dejó todo antes de ser culpado por algo que no hizo".

Próximos pasos

Más sobre WannaCry:

Investigadores de McAfee prueban un método de recuperación de WannaCry

Cinco pasos para las empresas después del ataque de WannaCry

¿El ransomware WannaCry impulsará su estrategia de TI hacia adelante?

El ataque de WannaCry debería impulsar la actividad contra el ransomware y la migración de XP

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía Esencial: WannaCry y lo que aprendimos de este ataque de ransomware

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close