Medie: NSA overrasket over potentiale i WannaCry-exploit - for fem år siden

Flere i NSA har angiveligt for længe siden ytret bekymring om, hvad der ville ske, hvis værktøjet slap ud - akkurat som det skete med WannaCry.

Da NSA for fem år siden fik fingrene i EternalBlue, hackervåbenet, som også ligger til grund for den seneste Wannacry-angrebsbølge, var man overraskede over potentialet. Dengang overvejede man kraftigt, om sikkerhedshullet i Windows var så grelt, at man skulle fortælle selskabet om det, så det kunne lappe det.

Det skriver Washington Post.

Læs også: Derfor var WannaCry et opsigtsvækkende cyberangreb

For selvom sikkerhedstjenesten har til opgave at sikre USA’s interesser både offensivt og defensivt, koste hvad det koste vil, skulle effektiviteten af EternalBlue have forbavset folk i NSA.

Voldsomt effektiv

EternalBlue virker ved at udnytte en sårbarhed i Windows-implementeringen af SMB v1-protokollen. Og det gør den så godt og med en sådan effektivitet, at værktøjet ifølge en anonym NSA-medarbejder er uvurderligt rent efterforskningsmæssigt.

Læs også: XP-begrænsning muliggør måske dekryptering af WannaCry-låste filer på visse systemer

»Det var som at fiske med dynamit,« siger en af de andre kilder til washingtonpost.com for at give et billede af, hvor effektivt et efterretningsværktøj det var.

Bekræftes endelig

I artiklen bekræftes det også endeligt af en tidligere sikkerhedsmedarbejder ved pentagon, Mike McNerney, at værktøjet faktisk stammer fra NSA.

Tidligere har det blot været et, om end realistisk, postulat fra The ShadowBrokers, der offentliggjorde værktøjet for nylig.

Læs også: Cisco advarer: Nogle af vores produkter er muligvis evigt sårbare over for WannaCry

»NSA vurderede, at værktøjet kunne være blevet lækket, og fortalte Microsoft om sikkerhedsbristen,« siger McNerney til Washintonpost.com og fortæller, at Microsoft patchede for den lynhurtigt.

Men ifølge Mike McNerney var der ingen, der offentligt gik ud og fortalte, hvor farligt dette sikkerhedshul var, og derfor blev det for manges vedkommende lukket alt for sent.

Læs også: Stille hos PWC efter cyberangreb: Andre gange er telefonerne rødglødende

Præcis hvordan The Shadow Brokers fik adgang til værktøjet vides endnu ikke, men ifølge Washington Post skulle EternalBlue være blandt de værktøjer som NSA-medarbejderen Harold T. Martin er anklaget for at have stjålet fra NSA.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (3)

Bo Nørgaard

Hvis det er Windows firewall du taler om, så laver de fleste et pænt hul første gang de ønsker at kunne udskrive på en printer...

Hvis det er firmaets/hjemmets firewall, så hjælper det ikke meget hvis først en lokal maskine er ramt (phishing eller brug på åbne netværk)

René Nielsen

Jeg er enig med Bo Nørgaard, men vil henlede opmærksomheden på, at man som privat person (altså til privat brug og med højest 50 IP-adresser) gratis kan anvende Sophos UTM firewall inkl. End-Point-Protection med visrusscan (Linux, Windows og Mac). https://www.sophos.com/en-us/products/free-tools/sophos-utm-home-edition...

Jeg har privat brugt Sophos UTM et par måneder og det er en særdeles kraftfuld herre vi taler om, som endda er gratis.

Et firma er nødt til at betale for ovenstående

Log ind eller opret en konto for at skrive kommentarer

Pressemeddelelser

Big Data Lake Summit: Fast and Trusted Insights

If you want to outpace, outsmart and outperform your competition in a digital world, you need trusted data that can be turned into actionable business insights at speed.
24. apr 2017

Welcome to Free course to learn about the combined power of Alteryx and Qlik!

Affecto invites to a free course, where we want to share our knowledge of this self-service analysis platform together with the power of Qlik.
20. apr 2017

Robotics Process Automation (RPA) changes the way organizations think about and perform work at a reduced cost, higher efficiency and greater productivity

Join us for this exiting seminar, which Affecto hosts with our business partner SmartRPA May 3rd, 2017 at 13.00 in Copenhagen.
30. mar 2017