About: EternalBlue

An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

EternalBlue is a computer exploit developed by the U.S. National Security Agency (NSA). It was leaked by the Shadow Brokers hacker group on April 14, 2017, one month after Microsoft released patches for the vulnerability. On May 12, 2017, the worldwide WannaCry ransomware used this exploit to attack unpatched computers. On June 27, 2017, the exploit was again used to help carry out the 2017 NotPetya cyberattack on more unpatched computers. EternalBlue was among the several exploits used, in conjunction with the DoublePulsar backdoor implant tool.

Property Value
dbo:abstract
  • EternalBlue ist ein Exploit, der Programmierfehler in der SMB-Implementierung (auch NetBIOS bzw. Common Internet File System) des Betriebssystems Windows ausnutzt. Die Lücke wird als CVE-2017-0144 (SMB Remote Windows Kernel Pool Corruption) bezeichnet. (de)
  • EternalBlue is a computer exploit developed by the U.S. National Security Agency (NSA). It was leaked by the Shadow Brokers hacker group on April 14, 2017, one month after Microsoft released patches for the vulnerability. On May 12, 2017, the worldwide WannaCry ransomware used this exploit to attack unpatched computers. On June 27, 2017, the exploit was again used to help carry out the 2017 NotPetya cyberattack on more unpatched computers. The exploit was also reported to have been used since March 2016 by the Chinese hacking group Buckeye (APT3), after they likely found and re-purposed the tool, as well as reported to have been used as part of the Retefe banking trojan since at least September 5, 2017. EternalBlue was among the several exploits used, in conjunction with the DoublePulsar backdoor implant tool. (en)
  • EternalBlue​ es un exploit supuestamente desarrollado por la NSA. Fue filtrado por el grupo de hackers The Shadow Brokers el 14 de abril de 2017, y fue utilizado en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.​​​​​​ (es)
  • EternalBlue (parfois typographié ETERNALBLUE ou Eternalblue) est un exploit développé par la NSA. Il est révélé et publié par le groupe de hackers The Shadow Brokers le 14 avril 2017. Cet exploit utilise une faille de sécurité présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le 14 mars 2017 (MS17-010), de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité lorsque, le 12 mai 2017, le ransomware « WannaCry » utilise cette faille de sécurité pour se propager. En raison de la gravité de l'attaque de WannaCry, Microsoft prend la mesure inhabituelle de publier une mise à jour de sécurité pour les systèmes d’exploitation qu’il ne maintient plus, comme Windows XP, Windows 8 et Windows Server 2003. Cet exploit a également été utilisé pour les cyberattaques Adylkuzz (survenue quelques jours après WannaCry) et NotPetya (survenue le 27 juin 2017). (fr)
  • EternalBlue, a volte stilizzato in ETERNALBLUE, è il nome di un exploit che si ritiene sia stato scritto dalla National Security Agency (NSA). Il mondo informatico è venuto a conoscenza dell'esistenza di questo exploit dopo che il gruppo di hacker chiamato lo ha illegalmente diffuso il 14 aprile 2017. Il 12 maggio 2017, l'exploit è stato poi sfruttato per realizzare un attacco informatico attraverso il ransomware WannaCry, che, tramite questo exploit, sfrutta una vulnerabilità del protocollo Server Message Block (SMB). (it)
  • 이터널블루(EternalBlue, ETERNALBLUE)는 일반적으로 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되는 취약점 공격 도구이다. 섀도 브로커스라는 해커 그룹이 2017년 4월 14일에 유출하였으며, 2017년 5월 12일에 전 세계 워너크라이 랜섬웨어 공격의 일부로 사용되었다. (ko)
  • EternalBlue – exploit opracowany przez amerykańską agencję bezpieczeństwa (National Security Agency). Został on upubliczniony przez grupę hakerów zwaną The Shadow Brokers (TSB) 15 kwietnia 2017, miesiąc po opublikowaniu do niej łatek przez Microsoft. Udostępniła ona publicznie luki, które były ukierunkowane na zapory korporacyjne, oprogramowanie antywirusowe i produkty Microsoft. EternalBlue zostało użyte przez ransomware WannaCry do infekcji komputerów. EternalBlue wykorzystał lukę w protokole Microsoft Server Message Block 1.0 (SMBv1), i dzięki niej uzyskiwał dostęp do zdalnego wykonania dostarczonego kodu na komputerze ofiary (użycie Double Pulsar, czyli tak zwanego backdoor). DublePulsar zapewnił cyberprzestępcom wysoką kontrolę nad systemem komputerowym. Backdoor używa trzech poleceń: ping, kill i exec. (pl)
  • EternalBlue (или ETERNALBLUE, CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 марта 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года. (ru)
  • EternalBlue (або ETERNALBLUE, CVE-2017-0144) — назва експлойту, що використовує уразливість Windows-реалізації протоколу SMB. Недоліки реалізації пов'язані з вимогами Агентства національної безпеки США щодо покращення можливостей збору розвідувальної інформації у разі здійснення високотаргетованих атак. Відомості щодо уразливості опубліковано хакерською групою 14 квітня 2017 року. Використовувалася у поширенні вірусу-шифрувальника WannaCry у травні 2017 року. (uk)
  • O EternalBlue é um exploit de ataque cibernético desenvolvido pela Agência de Segurança Nacional (NSA) dos Estados Unidos da América. Foi divulgado ("vazado") pelo grupo de hackers Shadow Brokers em 14 de abril de 2017, um mês depois que a Microsoft lançou correções para a vulnerabilidade. Em 12 de maio de 2017, o ransomware mundial WannaCry usou este exploit para atacar computadores não corrigidos. Em 27 de junho de 2017, o exploit foi usado novamente para ajudar a realizar o ataque cibernético NotPetya de 2017 em mais computadores não corrigidos. O exploit também foi relatado como tendo sido usado desde março de 2016 pelo grupo de hackers chinês Buckeye (APT3), depois que eles provavelmente encontraram e reaproveitaram a ferramenta,, bem como relatado ter sido usado como parte do cavalo de Troia bancário Retefe desde pelo menos 5 de setembro de 2017. O EternalBlue estava entre os vários exploits usados, em conjunto com a ferramenta de implante backdoor DoublePulsar. (pt)
  • 永恒之蓝(英語:EternalBlue)是美国国家安全局开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客洩漏。該工具利用445/TCP端口的檔案分享協議的漏洞進行散播。 尽管微软于2017年3月14日已经发布过Microsoft Windows补丁修补了这个漏洞,然而在5月12日WannaCry勒索軟體利用这个漏洞传播时,很多用户仍然因为没有安装补丁而受害。 由于WannaCry的严重性,微软于2017年5月13日为已超过支持周期的Microsoft Windows XP、Microsoft Windows 8和Windows Server 2003发布了紧急安全更新,以阻止其散布造成更大的危害。 2017年6月27日,有勒索软件冒充是Petya利用永恒之蓝漏洞在欧洲地区大肆传播,该勒索软件被命名为NotPetya。其带有较强的政治目的进行攻击即进行破坏而不是索要赎金,即便受害者支付赎金也不会得到任何密钥,因为NotPetya根本就没有编写密钥上传模块到控制者的服务器。此后真正的Petya作者公布解密密钥并声明与欧洲地区的攻击无关,但解密密钥仅可解密Petya而不支持NotPetya加密的文件。 (zh)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 54029924 (xsd:integer)
dbo:wikiPageLength
  • 21413 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1115667748 (xsd:integer)
dbo:wikiPageWikiLink
dbp:author
dbp:commonName
  • Eternal (en)
dbp:fullname
  • Eternal Exploit (en)
dbp:oses
dbp:technicalName
  • * Blue Variant ** Trojan:Win32/EternalBlue * Rocks Variant ** TrojanDownloader:Win32/Eterock.[Letter] ** W32.Eternalrocks ** TROJ_ETEROCK.[Letter] ** Mal/Eterocks-[Letter] ** Troj/Eterocks-[Letter] * Synergy Variant ** Win32/Exploit.Equation.EternalSynergy (en)
dbp:type
dbp:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • EternalBlue ist ein Exploit, der Programmierfehler in der SMB-Implementierung (auch NetBIOS bzw. Common Internet File System) des Betriebssystems Windows ausnutzt. Die Lücke wird als CVE-2017-0144 (SMB Remote Windows Kernel Pool Corruption) bezeichnet. (de)
  • EternalBlue​ es un exploit supuestamente desarrollado por la NSA. Fue filtrado por el grupo de hackers The Shadow Brokers el 14 de abril de 2017, y fue utilizado en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.​​​​​​ (es)
  • EternalBlue, a volte stilizzato in ETERNALBLUE, è il nome di un exploit che si ritiene sia stato scritto dalla National Security Agency (NSA). Il mondo informatico è venuto a conoscenza dell'esistenza di questo exploit dopo che il gruppo di hacker chiamato lo ha illegalmente diffuso il 14 aprile 2017. Il 12 maggio 2017, l'exploit è stato poi sfruttato per realizzare un attacco informatico attraverso il ransomware WannaCry, che, tramite questo exploit, sfrutta una vulnerabilità del protocollo Server Message Block (SMB). (it)
  • 이터널블루(EternalBlue, ETERNALBLUE)는 일반적으로 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되는 취약점 공격 도구이다. 섀도 브로커스라는 해커 그룹이 2017년 4월 14일에 유출하였으며, 2017년 5월 12일에 전 세계 워너크라이 랜섬웨어 공격의 일부로 사용되었다. (ko)
  • EternalBlue (или ETERNALBLUE, CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 марта 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года. (ru)
  • EternalBlue (або ETERNALBLUE, CVE-2017-0144) — назва експлойту, що використовує уразливість Windows-реалізації протоколу SMB. Недоліки реалізації пов'язані з вимогами Агентства національної безпеки США щодо покращення можливостей збору розвідувальної інформації у разі здійснення високотаргетованих атак. Відомості щодо уразливості опубліковано хакерською групою 14 квітня 2017 року. Використовувалася у поширенні вірусу-шифрувальника WannaCry у травні 2017 року. (uk)
  • 永恒之蓝(英語:EternalBlue)是美国国家安全局开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客洩漏。該工具利用445/TCP端口的檔案分享協議的漏洞進行散播。 尽管微软于2017年3月14日已经发布过Microsoft Windows补丁修补了这个漏洞,然而在5月12日WannaCry勒索軟體利用这个漏洞传播时,很多用户仍然因为没有安装补丁而受害。 由于WannaCry的严重性,微软于2017年5月13日为已超过支持周期的Microsoft Windows XP、Microsoft Windows 8和Windows Server 2003发布了紧急安全更新,以阻止其散布造成更大的危害。 2017年6月27日,有勒索软件冒充是Petya利用永恒之蓝漏洞在欧洲地区大肆传播,该勒索软件被命名为NotPetya。其带有较强的政治目的进行攻击即进行破坏而不是索要赎金,即便受害者支付赎金也不会得到任何密钥,因为NotPetya根本就没有编写密钥上传模块到控制者的服务器。此后真正的Petya作者公布解密密钥并声明与欧洲地区的攻击无关,但解密密钥仅可解密Petya而不支持NotPetya加密的文件。 (zh)
  • EternalBlue is a computer exploit developed by the U.S. National Security Agency (NSA). It was leaked by the Shadow Brokers hacker group on April 14, 2017, one month after Microsoft released patches for the vulnerability. On May 12, 2017, the worldwide WannaCry ransomware used this exploit to attack unpatched computers. On June 27, 2017, the exploit was again used to help carry out the 2017 NotPetya cyberattack on more unpatched computers. EternalBlue was among the several exploits used, in conjunction with the DoublePulsar backdoor implant tool. (en)
  • EternalBlue (parfois typographié ETERNALBLUE ou Eternalblue) est un exploit développé par la NSA. Il est révélé et publié par le groupe de hackers The Shadow Brokers le 14 avril 2017. Cet exploit utilise une faille de sécurité présente dans la première version du protocole SMB (SMBv1). Bien que cette faille de sécurité ait déjà été résolue par Microsoft par une mise à jour de sécurité publiée le 14 mars 2017 (MS17-010), de nombreux utilisateurs de Windows n'avaient toujours pas installé ce correctif de sécurité lorsque, le 12 mai 2017, le ransomware « WannaCry » utilise cette faille de sécurité pour se propager. (fr)
  • EternalBlue – exploit opracowany przez amerykańską agencję bezpieczeństwa (National Security Agency). Został on upubliczniony przez grupę hakerów zwaną The Shadow Brokers (TSB) 15 kwietnia 2017, miesiąc po opublikowaniu do niej łatek przez Microsoft. Udostępniła ona publicznie luki, które były ukierunkowane na zapory korporacyjne, oprogramowanie antywirusowe i produkty Microsoft. EternalBlue zostało użyte przez ransomware WannaCry do infekcji komputerów. (pl)
  • O EternalBlue é um exploit de ataque cibernético desenvolvido pela Agência de Segurança Nacional (NSA) dos Estados Unidos da América. Foi divulgado ("vazado") pelo grupo de hackers Shadow Brokers em 14 de abril de 2017, um mês depois que a Microsoft lançou correções para a vulnerabilidade. Em 12 de maio de 2017, o ransomware mundial WannaCry usou este exploit para atacar computadores não corrigidos. Em 27 de junho de 2017, o exploit foi usado novamente para ajudar a realizar o ataque cibernético NotPetya de 2017 em mais computadores não corrigidos. (pt)
rdfs:label
  • EternalBlue (de)
  • EternalBlue (es)
  • EternalBlue (en)
  • EternalBlue (fr)
  • EternalBlue (it)
  • 이터널블루 (ko)
  • EternalBlue (pl)
  • EternalBlue (pt)
  • EternalBlue (ru)
  • 永恒之蓝 (zh)
  • EternalBlue (uk)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is dbp:products of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License