,
EternalRocks, utilise 7 outils de piratage conçus par la NSA et visant SMB de Windows.
EternalRocks, un ver mieux outillé que WannaCry:
Une fois qu’il infecte sa victime, le ver s’installe en deux temps avec une seconde étape différée. Sur la première, EternalRocks s’installe sur son hôte, télécharge un client Tor et fixe son serveur C&C sur un domaine en .onion sur le Dark Web.
Ceci, cependant, ne signifie pas que EternalRocks est inoffensif. Les ordinateurs infectés par ce ver sont contrôlables via les commandes du serveur C&C et le propriétaire du ver peut exploiter ce canal de communication caché pour envoyer de nouveaux logiciels malveillants aux ordinateurs précédemment infectés par EternalRocks.
il n’y a pas de kill switch disponible. Il convient d’ailleurs de noter que le soi-disant nom de domaine web « kill switch » qui a mis fin à Wannacry n’était probablement pas un kill switch, mais plutôt une technique d’échappement Sandbox. La parade fonctionnait en autorisant le domaine recherché par Wannacry, ce qui indiquait donc au ransomware qu’il fonctionnait dans un sandbox et l’incitait à se désactiver plutôt qu’à se laisser analyser. Le kill switch n’est pas présent dans EternalRocks, de sorte que l’astuce ne pas être utilisée pour le contrer.
Source et suite: Silicon.fr, et Devellopez.com, Globbsecurity