Po zainfekowaniu komputera docelowego oprogramowanie EternalRocks, które jako pierwszy wykrył Miroslav Stampar, specjalista ds. cyberbezpieczeństwa pracujący w chorwackim oddziale CERT (Computer Emergency Response Team), uruchamia dwuetapowy proces instalacji. W pierwszym etapie szkodliwe oprogramowanie pobiera klienta sieci Tor i wykorzystuje jako kanał komunikacyjny do łączenia się z serwerem sterującym (ang. command and control – C&C). Serwer C&C nie wysyła odpowiedzi natychmiast, a dopiero po 24 godzinach. Eksperci spekulują, że opóźnienie to ma na celu obejście mechanizmów testowania i analizy zabezpieczeń w wydzielonych środowiskach (ang. sandbox). W ramach odpowiedzi serwer C&C wysyła plik ZIP o nazwie shadowbrokers.zip, zawierający eksploity oparte na technologii NSA. Po rozpakowaniu archiwum oprogramowanie EternalRocks skanuje Internet w poszukiwaniu systemów z otwartym portem 445, za pośrednictwem których rozprzestrzenia się omawiany robak. Niektóre z luk wykorzystywanych przez oprogramowanie EternalRocks zostały usunięte w ramach opublikowanej przez firmę Microsoft w marcu aktualizacji MS17-010.
Istotną różnicą między wirusami WannaCry i EternalRocks jest to, że ten ostatni nie zawiera jak dotychczas żadnego niebezpiecznego „ładunku”. Zdolność szkodliwego oprogramowania EternalRocks do szybkiego rozprzestrzeniania się dzięki zawartemu w nim robakowi oznacza jednak, że zainfekowane systemy mogą być narażone na niepożądane konsekwencje, jeśli oprogramowanie zostanie odpowiednio „uzbrojone”. EternalRocks ma również dodatkową przewagę nad oprogramowaniem WannaCry – skutki działania WannaCry udało się ograniczyć dzięki istnieniu mechanizmu autodestrukcji (ang. kill switch), który aktywował się w momencie wykrycia dostępności określonej domeny. EternalRocks nie ma takiego mechanizmu, co utrudnia powstrzymanie rzeczywistego ataku.
Nawet jeśli szkody poczynione przez oprogramowanie WannaCry nie były dla użytkowników wystarczającym powodem do zainstalowania aktualizacji i poprawek w systemach, to pojawienie się potencjalnie jeszcze groźniejszego wariantu powinno skłonić ich do natychmiastowego działania. Z uwagi na to, że EternalRocks wykorzystuje te same eksploity co WannaCry, administratorzy systemów i indywidualni użytkownicy powinni natychmiast zainstalować w swoich systemach niezbędne poprawki – zanim oprogramowanie EternalRocks zostanie wyposażone w naprawdę szkodliwe elementy. W przypadku zagrożeń takich jak WannaCry czy EternalRocks zapobieganie jest zwykle znacznie łatwiejsze niż ewentualne leczenie.
Raport Trend Micro: Ransomware: Past, Present, and Future
Jeszcze przed ostatnim kryzysem związanym z oprogramowaniem WannaCry firmy i organizacje zmagały się z licznymi atakami, udokumentowanymi w najnowszym raporcie Trend Micro pt. Ransomware: Past, Present, and Future. W ubiegłym roku eksperci Trend Micro zanotowali wzrost liczby ataków ransomware o 752%. W raporcie znajduje się historia i ewolucja ransomware, szczegóły cyberataków z 2016 r. oraz rekomendacje Trend Micro dotyczące ochrony przed tym złośliwym oprogramowaniem.
Pełny raport Ransomware: Past, Present, and Future znajduje się pod linkiem: http://www.trendmicro.co.uk/vinfo/uk/security/definition/ransomware.