WannaCry kan följas av liknande angrepp

Ransomwaret WannaCry infekterade i början av maj hundratusentals datorer runt om i världen.

Palo Alto Networks visar nu i en rapport att vi kan förvänta liknande angrepp framöver. Orsaken är att de verktyg som användes för att skapa WannaCry även kan utnyttja andra säkerhetshål.  

I april i år släppte en grupp hackers kända som Shadow Brokers en mängd stulen information, bland annat verktyg för att utnyttja olika säkerhetshål i flera versioner av Microsoft Windows.  Det mest kända verktyget heter EternalBlue, och det var detta som användes för att sprida WannaCry.

Palo Alto Networks uppmärksammar nu ett annat verktyg från samma stöld. EsteemAudit utnyttjar ett säkerhetshål i Windows XP och Windows Server 2003, system som inte längre uppdateras av Microsoft och därför inte är skyddade mot nya hot. Följaktligen har Microsoft inte släppt någon patch mot det säkerhetshål som används av EsteemAudit. Det gör att de som fortfarande använder dessa system behöver förbereda sig, eftersom de riskerar att bli angripna.

De som kan byta ut dessa versioner av Windows bör alltså göra det, men det finns organisationer som av olika skäl inte har möjlighet att byta. De behöver då ändå se till att de är skyddade, till exempel genom att se till att ha en modern säkerhetslösning för sina klienter. Eftersom just detta säkerhetshål finns i systemets kortläsarmodul så går det även att undvika genom att inaktivera modulen.

Enligt Palo Alto Networks är det möjligt för en novis att använda EsteemAudit för att utnyttja säkerhetshålet, något som hade varit svårt utan verktyget. Angreppen kan dessutom bli särskilt smittsamma eftersom hålet går att använda för maskar, vilket gör att det inte behövs någon oförsiktig användare som av misstag öppnar ett mejl från en okänd avsändare för att sprida till exempel ett nytt ransomware.