EternalBlue

EternalBlue (parfois typographié ETERNALBLUE[1] ou Eternalblue[2]) est un exploit développé par la NSA. Il est révélé et publié par le groupe de hackers The Shadow Brokers le [3],[4].

Cet exploit utilise une faille de sécurité présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le (MS17-010), de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité lorsque, le , le ransomware « WannaCry » utilise cette faille de sécurité pour se propager[5],[6].

En raison de la gravité de l'attaque de WannaCry, Microsoft prend la mesure inhabituelle de publier une mise à jour de sécurité pour les systèmes d’exploitation qu’il ne maintient plus, comme Windows XP, Windows 8 et Windows Server 2003[7],[8].

Cet exploit a également été utilisé pour les cyberattaques Adylkuzz (survenue quelques jours après WannaCry) et NotPetya (survenue le 27 juin 2017).

Notes et références

(en) Cet article est partiellement ou en totalité issu de la page de Wikipédia en anglais intitulée « EternalBlue » (voir la liste des auteurs).

  1. Dan Goodin, « NSA-leaking Shadow Brokers just dumped its most damaging release yet », sur Ars Technica, (consulté le )
  2. Dan Goodin, « An NSA-derived ransomware worm is shutting down computers worldwide », sur Ars Technica, (consulté le )
  3. Agamoni Ghosh, « 'President Trump what the f**k are you doing' say Shadow Brokers and dump more NSA hacking tools », sur International Business Times UK, (consulté le )
  4. « 'NSA malware' released by Shadow Brokers hacker group - BBC News », sur BBC News, (consulté le )
  5. Lily Hay Newman, « The Ransomware Meltdown Experts Warned About Is Here », sur Wired, (consulté le )
  6. Dan Goodin, « Wanna Decryptor: The NSA-derived ransomware worm shutting down computers worldwide », sur Ars Technica, (consulté le )
  7. « Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003 - MSPoweruser », sur MSPoweruser (consulté le )
  8. Microsoft Security Response Center Team, « Customer Guidance for WannaCrypt attacks », sur Microsoft Technet, (consulté le )
v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail de la sécurité informatique
  • icône décorative Portail des années 2010