“EternalBlue” es el nombre de un exploit filtrado desarrollado por la NSA para una vulnerabilidad en SMBv1 que estaba presente en todos los sistemas operativos Windows entre Windows 95 y Windows 10. Server Message Block versión 1, o SMBv1, es un protocolo de comunicación que se usa para compartir el acceso a archivos, impresoras y puertos serie a través de la red.
Sugerencia: La NSA se identificó previamente como un actor de amenazas del "Grupo de ecuaciones" antes de que este y otros exploits y actividades se les vincularan.
La NSA identificó la vulnerabilidad en el protocolo SMB al menos ya en 2011. Bajo su estrategia de acumular vulnerabilidades para su propio uso, optó por no revelarla a Microsoft para que el problema pudiera ser reparado. Luego, la NSA desarrolló un exploit para el problema al que llamaron EternalBlue. EternalBlue es capaz de otorgar un control completo sobre una computadora vulnerable, ya que otorga la ejecución de código arbitrario a nivel de administrador sin requerir la interacción del usuario.
Los corredores de la sombra
En algún momento, antes de agosto de 2016, la NSA fue pirateada por un grupo que se hacía llamar "The Shadow Brokers", que se cree que es un grupo de piratería patrocinado por el estado ruso. Los Shadow Brokers obtuvieron acceso a una gran cantidad de datos y herramientas de piratería. Inicialmente intentaron subastarlos y venderlos por dinero, pero recibieron poco interés.
Sugerencia: Un “grupo de piratas informáticos patrocinado por el estado” es uno o más piratas informáticos que operan con el consentimiento, el apoyo y la dirección explícitos de un gobierno o para grupos cibernéticos ofensivos gubernamentales oficiales. Cualquiera de las dos opciones indica que los grupos están muy bien calificados, son específicos y deliberados en sus acciones.
Después de comprender que sus herramientas estaban comprometidas, la NSA informó a Microsoft de los detalles de las vulnerabilidades para que se pudiera desarrollar un parche. Inicialmente programado para su lanzamiento en febrero de 2017, el parche se pospuso hasta marzo para garantizar que los problemas se corrigieran correctamente. El 14 de marzo de 2017, Microsoft publicó las actualizaciones, con la vulnerabilidad EternalBlue detallada en el boletín de seguridad MS17-010, para Windows Vista, 7, 8.1, 10, Server 2008, Server 2012 y Server 2016.
Un mes después, el 14 de abril, The Shadow Brokers publicó el exploit, junto con docenas de otros exploits y detalles. Desafortunadamente, a pesar de que los parches estuvieron disponibles durante un mes antes de que se publicaran los exploits, muchos sistemas no instalaron los parches y permanecieron vulnerables.
Uso de EternalBlue
Poco menos de un mes después de la publicación de los exploits, el 12 de mayo de 2017 se lanzó el gusano ransomware "Wannacry" utilizando el exploit EternalBlue para propagarse a tantos sistemas como fuera posible. Al día siguiente, Microsoft lanzó parches de seguridad de emergencia para las versiones de Windows no compatibles: XP, 8 y Server 2003.
Consejo: "Ransomware" es una clase de malware que cifra los dispositivos infectados y luego retiene la clave de descifrado para obtener un rescate, normalmente por Bitcoin u otras criptomonedas. Un "gusano" es una clase de malware que se propaga automáticamente a otras computadoras, en lugar de requerir que las computadoras se infecten individualmente.
Según IBM X-Force, el gusano ransomware "Wannacry" fue responsable de más de US $ 8 mil millones en daños en 150 países, aunque el exploit solo funcionó de manera confiable en Windows 7 y Server 2008. En febrero de 2018, los investigadores de seguridad modificaron con éxito el exploit para poder trabajar de forma fiable en todas las versiones de Windows desde Windows 2000.
En mayo de 2019, la ciudad estadounidense de Baltimore sufrió un ciberataque utilizando el exploit EternalBlue. Varios expertos en ciberseguridad señalaron que esta situación era totalmente prevenible, ya que los parches habían estado disponibles durante más de dos años en ese momento, un período de tiempo durante el cual deberían haberse instalado al menos "Parches de seguridad críticos" con "Explotaciones públicas".