Microsoft demande aux utilisateurs d'appliquer des correctifs contre les attaques BlueKeep

Microsoft demande aux utilisateurs d'appliquer des correctifs contre les attaques BlueKeep

Suite à une récente série de tentatives d'exploitation de BlueKeep, Microsoft recommande à tous les utilisateurs de réparer leurs systèmes Windows obsolètes pour éviter d'être attaqués.

L'équipe de recherche Microsoft Defender ATP du géant du logiciel a publié un article mettant en garde contre une augmentation des activités de BlueKeep. assemblages de machines vulnérables. "

Les chercheurs ont également noté que les attaques BlueKeep rapportées plus tôt ce mois-ci par le chercheur en sécurité Kevin Beaumont étaient liées à une campagne d'extraction de pièces qui utilisait les mêmes serveurs de commande et de contrôle pour lancer des attaques sur des systèmes vulnérables. Beaumont est même allé jusqu'à créer un réseau mondial de des pots de miel pour détecter le développement des exploits de BlueKeep dans la nature. Cependant, le réseau a été bloqué pour la première fois début octobre et à la suite de cet accident, tous les pots de miel restants, à l'exception de ceux situés en Australie, ont également été déconnectés.

Le chercheur en sécurité Marcus Hutchins (alias MalwareTech) a également confirmé que cette série d'attaques par exploit par BlueKeep était toujours en cours. Microsoft a travaillé avec les deux chercheurs en sécurité pour enquêter sur les incidents et a découvert qu'ils avaient été causés par un module d'exploitation BlueKeep.

Attaques BlueKeep

Début septembre, Microsoft a mis en place un système de détection de comportement pour le module BlueKeep Metasploit. La société a constaté que le nombre de collisions RDP est passé de 10 à 100 par jour en septembre et qu'un pic similaire s'est produit au début d'octobre.

BlueKeep est une vulnérabilité d'exécution de code à distance qui peut également devenir un ver qui affecte Windows XP, Windows 7, Windows Server 2003, Windows Vista et Windows Server 2008. La vulnérabilité elle-même est une pré-authentification, ce qui signifie qu'elle ne nécessite aucun utilisateur. interaction à exploiter.

BlueKeep peut être vermifugé, permettant à tout programme malveillant d'exploiter la vulnérabilité pour se propager d'un système vulnérable à un autre, là encore sans aucune interaction de l'utilisateur.

Cependant, les attaques lancées plus tôt ce mois-ci n'ont déployé aucun malware malveillant. Au lieu de cela, les cybercriminels à l'origine de cette récente vague d'attaques ont balayé le Web à la recherche de machines vulnérables et ont ciblé des systèmes non corrigés en déployant un exploit BlueKeep suivi d'une crypto-monnaie mineure.

Microsoft estime que ce n'est que le début et que le pire reste à venir, car les pirates vont affiner leurs attaques et utiliser BlueKeep pour générer des charges malveillantes bien pires que les moindres.

Pour éviter de devenir victime de BlueKeep, il est fortement recommandé de réparer les anciens systèmes d'exploitation Windows et d'envisager de passer à la dernière version du système d'exploitation de Microsoft.

Via l'enquêteur