Πιθανή επιμόλυνση λόγω NSA exploit kit

O δημιουργός του AES-NI Ransomware, σε μια σειρά tweets που έκανε, περηφανεύεται ότι κατάφερε να χρησιμοποιήσει το ETERNALBLUE exploit (το οποίο όπως αποκαλύφθηκε πρόσφατα στο wikileaks, ανήκει στη σειρά των exploits που χρησιμοποιησούμε η NSA). 

Ransomware Απρίλιος 2017
Πιθανή επιμόλυνση λόγω NSAETERNALBLUE exploit kit



Το exploit αυτό, στοχεύει στο SMBv2 πρωτόκολλο. Με τη χρήση του, ο δημιουργός του εν λόγω Ransomware, που αναρωτιόμαστε γιατί είναι ακόμα έξω και τουιτάρει κιόλας, ισχυρίζεται ότι επιμόλυνε Windows Servers ανά την υφήλιο και εγκατέστησε το Ransomware του.
Αυτή είναι η εικόνα που πόσταρε στο twitter:
Ransomware Απρίλιος 2017
Πιθανή επιμόλυνση λόγω NSAETERNALBLUE exploit kit
Και αυτό είναι το νεο Ransom Note:
 Ransomware Απρίλιος 2017
Πιθανή επιμόλυνση λόγω NSAETERNALBLUE exploit kit – ransomware note
Παρόλα αυτά, ερευνητές της MalwareBytes ισχυρίζονται ότι ο developer ψεύδεται, καθώς φαίνεται πως απλώς εκμεταλλεύτηκε το γνωστό πρόβλημα με το Remote Desktop των Windows Servers. Όπως και να έχει, ό,τι και να έκανε, ήταν για λίγες μόνο μέρες όπως φαίνεται και στο παρακάτω γράφημα:
 Ransomware Απρίλιος 2017
Πιθανή επιμόλυνση λόγω NSAETERNALBLUE exploit kit – γράφημα – στατιστικά διασποράς

H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.