Lorsque EternalRock frappe un ordinateur, il télécharge un navigateur Tor et connecte cet ordinateur à son serveur de commande et de contrôle (C&C) situé dans un emplacement non identifié sur le Web. Pour éviter toute détection, EternalRocks reste en sommeil sur l'ordinateur infecté pendant 24 heures avant de s’activer et de communiquer avec son serveur C&C.
Dans les premiers stades de l'attaque, EternalRocks partage une archive contenant les sept vulnérabilités avec son serveur C&C, puis télécharge un composant appelé svchost.exe pour exécuter toutes les autres actions et prendre en charge l'infection du système. Une fois que cela est fait, EternalRocks recherche les ports SMB ouverts pour infecter d'autres ordinateurs vulnérables.
L'une des principales caractéristiques de EternalRocks est qu’il peut se transformer en une arme cybernétique majeure après avoir infecté un système avec succès.
Par exemple, il peut se convertir soit en ransomware, soit en cheval de troie pour causer encore plus de dégâts.
EternalRocks s'appuie sur les 7 vulnérabilités suivantes
1. EternalBlue — outil de hacking de SMBv1
2. EternalRomance — outil de hacking de SMBv1
3. EternalChampion — outil de hacking de SMBv2
4. EternalSynergy — outil de hacking de SMBv3
5. SMBTouch — outil de reconnaissance de SMB
6. ArchTouch — outil de reconnaissance de SMB
7. DoublePulsar — Cheval de troie
EternalBlue, EternalChampion, EternalSynergy et EternalRomance sont conçus pour infecter les ordinateurs vulnérables, alors que DoublePulsar est utilisé pour propager le ver à travers les réseaux. EternalRocks étant beaucoup plus redoutable que WannaCry, les professionnels de la sécurité l'ont même appelé le "Doomsday Worm".
Évitez les cybermenaces avec des pratiques de gestion des correctifs appropriées
Avec les nouveaux programmes malveillants qui apparaissent chaque jour depuis WannaCry, les entreprises recherchent des solutions de sécurité qui peuvent les aider à rester en sécurité malgré toutes ces attaques. Les experts suggèrent d'utiliser des procédures de gestion des correctifs appropriées afin de protéger votre réseau et vos périphériques de toute violation de sécurité indésirable.
Tout d'abord WannaCry, puis Adylkuzz, et maintenant EternalRocks. Le monde entier a été témoin de l'impact de WannaCry alors qu’il utilisait seulement deux exploits SMB. Imaginez ce que EternalRocks peut faire avec sept vulnérabilités du même type. Les chercheurs en sécurité étudient encore EternalRocks. Jusqu'à ce qu'ils neutralisent la menace, vous pouvez sécuriser votre entreprise en effectuant une gestion drastique des correctifs.