SMB-эксплойт адаптирован для версий Windows 2000 — Windows Server 2016

SMB-эксплойт адаптирован для версий Windows 2000 — Windows Server 2016

SMB-эксплойт адаптирован для версий Windows 2000 — Windows Server 2016

SMB-эксплойт, действие которого было нейтрализовано в обновлении MS17-010+, теперь адаптирован под версии с Windows 2000 по Windows Server 2016. Об этом стало известно после публикации пользователем GitHub соответствующих модулей.

Пользователь, известный на площадке под именем zerosum0x0, разместил пост, в котором описываются портированные под версии Windows 2000 — 2016 модули эксплойта. Специалист выделил две использующиеся уязвимости:

  • CVE-2017-0146 (EternalChampion/EternalSynergy) — эксплуатация race condition с запросами транзакций (Transaction requests);
  • CVE-2017-0143 (EternalRomance/EternalSynergy) — эксплуатация путаницы между WriteAndX и запросами транзакций (Transaction requests).

Также эксперт опубликовал сообщение в Twitter, в котором приложены скриншоты:

На активность ботов приходится 41% всех атак

Доля активности ботов в российском вредоносном трафике превысила 41%. При этом их действия всё точнее имитируют легитимное поведение пользователей, из-за чего такие атаки сложнее блокировать и своевременно выявлять. Чем убедительнее боты «маскируются» под людей, тем выше потенциальный ущерб и тем труднее обнаружить атаку на ранней стадии.

Об активизации «умных ботов» сообщил ТАСС со ссылкой на F6 и RED Security.

«Для каждого запроса создается уникальный IP-адрес и цифровой отпечаток устройства. "Интеллектуальный бот" во всем старается подражать человеку: кликает в разные точки страницы или приложения, делает паузы разной длительности между кликами и запросами, открывает в одном браузере несколько страниц одного и того же сервиса. Боты более низкого уровня действуют однотипно», — рассказали в F6.

Глава направления бизнес-аналитики RED Security Савва Ливчин в комментарии ТАСС отметил, что всё более широкое использование продвинутых алгоритмов позволяет ботам эффективнее обходить защитные механизмы. В F6 основным последствием «поумневших» ботов назвали быстрое исчерпание ресурсов приложений.

В RED Security значительный всплеск активности злонамеренных ботов фиксировали ещё в конце 2024 года: доля сгенерированного ими трафика достигла 30%. По данным F6, к концу 2025 года показатель вырос до 41%. В 2026 году тенденция, по оценкам компаний, сохраняется.

По данным StormWall, в 2025 году активность вредоносных ботов в России выросла в 1,7 раза. Это связывают с активностью хактивистов, высокой долей уязвимых устройств и геополитической ситуацией.

RSS: Новости на портале Anti-Malware.ru