<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>EternalBlue &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/eternalblue/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 28 May 2019 09:24:49 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>EternalBlue &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Кількість кібератак з використанням експлойту EternalBlue зростає щодня</title>
		<link>https://cybercalm.org/kilkist-kiberatak-z-vykorystannyam-eksplojtu-eternalblue-zrostaye-shhodnya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 28 May 2019 09:24:49 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[EternalBlue]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[вірус]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливість]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=87113</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kilkist-kiberatak-z-vykorystannyam-eksplojtu-eternalblue-zrostaye-shhodnya/">Кількість кібератак з використанням експлойту EternalBlue зростає щодня</a></p>
<p>Про глобальну атаку вірусу WannaCryptor (або WannaCry), який став всесвітньовідомим через масштаби інфікування два роки тому, нагадують фахівці з кібербезпеки компанії ESET. Така колосальна атака була спричинена експлойтом EternalBlue, який був загальнодоступним, чим і скористались кіберзлочинці. З тих пір використання експлойту в зловмисних цілях зростає з кожним днем. EternalBlue був нібито викрадений з Агентства національної [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kilkist-kiberatak-z-vykorystannyam-eksplojtu-eternalblue-zrostaye-shhodnya/">Кількість кібератак з використанням експлойту EternalBlue зростає щодня</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kilkist-kiberatak-z-vykorystannyam-eksplojtu-eternalblue-zrostaye-shhodnya/">Кількість кібератак з використанням експлойту EternalBlue зростає щодня</a></p>
<p>Про глобальну атаку вірусу WannaCryptor (або WannaCry), який став всесвітньовідомим через масштаби інфікування два роки тому, нагадують фахівці з кібербезпеки компанії <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a>. Така колосальна атака була спричинена експлойтом EternalBlue, який був загальнодоступним, чим і скористались кіберзлочинці. З тих пір використання експлойту в зловмисних цілях зростає з кожним днем.</p>
<p><span id="more-87113"></span></p>
<p>EternalBlue був нібито викрадений з Агентства національної безпеки (NSA) у 2016 році, а 14 квітня 2017 року відома група кіберзлочинців Shadow Brokers поширила експлойт в Інтернет-мережі. Програма націлена на уразливість виконання протоколу Server Message Block (SMB) через порт 445. Уразливість була виявлена та виправлена ​​корпорацією Microsoft ще до початку атаки WannaCryptor у 2017 році.</p>
<p>За даними Shodan, на сьогоднішній день існує близько мільйона пристроїв, які використовують застарілий протокол SMB v1 під час підключення до громадського Інтернету. Більшість цих пристроїв знаходяться в США, Японії та Росії. Можливими причинами проникнення EternalBlue в Інтернет-мережу є погано розвинена система безпеки та відсутність виправлень.</p>
<p>На основі даних телеметрії ESET, спроби атаки, пов&#8217;язані з EternalBlue, досягають історичних вершин, причому сотні тисяч випадків інфікування блокуються щодня.</p>
<p>Крім зловмисного використання, поширення EternalBlue зростає у системах внутрішньої безпеки підприємств. Наприклад, відділи технічної безпеки різних компаній використовують експлойт як засіб для пошуку уразливостей в корпоративних мережах.</p>
<p><img decoding="async" class="aligncenter" src="https://eset.ua/imglib/NEWS/2019/EternalBlueDetection.png" alt="EternalBlueDetection" title="Кількість кібератак з використанням експлойту EternalBlue зростає щодня 2"></p>
<h5 style="text-align: center;">Тенденції виявлення EternalBlue протягом 2017-2019 років за даними ESET LiveGrid</h5>
<p>Крім WannaCryptor, EternalBlue став причиною більшості відомих кібератак. Експлойт також використовувався в 2017 році під час атаки Diskcoder.C (також відома як Petya, NotPetya і ExPetya) та програми-вимагача BadRabbit, яка була націлена на мережу Wi-Fi одного з готелів. Також за допомогою експлойту розповсюджувались трояни та програми для майнінгу криптовалют у Китаї.</p>
<p>Всі кібератаки, пов’язані з даним експлойтом, підтверджують важливість своєчасного виправлення уразливостей за допомогою надійних рішень із безпеки, які здійснюють всебічний захист пристрою та виявлення шкідливих програм на ньому.</p>
<p>До речі, співробітники компанії Snap, що володіє великою соціальною мережею Snapchat, використовували свій доступ до внутрішніх інструментів <a href="https://cybercalm.org/osobysti-dani-korystuvachiv-snapchat-zbyraly-j-peredavaly-pravoohorontsyam/" target="_blank" rel="noopener"><strong>для стеження за користувачами</strong></a>.</p>
<p>Нагадаємо, уразливість BlueKeep у службах віддаленого робочого столу може стати новим вектором для <a href="https://cybercalm.org/zlovmysnyky-mozhut-otrymaty-dostup-do-vashogo-komp-yutera-cherez-viddalenyj-robochyj-stil/" target="_blank" rel="noopener"><strong>розповсюдження шкідливих програм</strong></a>. У разі використання уразливості кіберзлочинці зможуть отримати доступ до комп’ютера жертви без необхідних облікових даних або взаємодії з користувачем.</p>
<p>Також Google заявила, що додавання телефонного номера для відновлення може заблокувати всі <a href="https://cybercalm.org/nomer-telefonu-zablokuye-botam-sproby-vykrasty-vash-google-ekaunt/" target="_blank" rel="noopener"><strong>автоматизовані спроби бота для доступу до облікових записів</strong></a> за допомогою облікових даних.</p>
<p>Якщо Вам потрібно запустити програму, але Ви не впевнені, що це безпечно, травневе оновлення для Windows 10 включає функцію пісочниці Windows, розроблену для такого роду завдань У цьому гайді з Windows 10 ми перейдемо до кроків для <a href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/" target="_blank" rel="noopener"><strong>ввімкнення та початку роботи з функцією Windows Sandbox</strong></a>, доступною з оновленням у травні 2019 року.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kilkist-kiberatak-z-vykorystannyam-eksplojtu-eternalblue-zrostaye-shhodnya/">Кількість кібератак з використанням експлойту EternalBlue зростає щодня</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
