La técnica de difusión SMB similar a WannaCrypt se usó ampliamente en Stuxnet, como documentan Symantec y Kaspersky.
Lea esto: W32.Stuxnet Dossier (2010, Symantec PDF)
Ahora tenemos el nombre del exploit: EternalBlue
ransomware WannaCry utilizado en ataques generalizados en todo el mundo
La herramienta de pirateo ... filtrada que causará estragos en los próximos años
Es bastante falso que Microsoft culpe a la NSA cuando lo han sabido durante tanto tiempo.
Entonces, Microsoft reaccionó dentro de 2 días para cerrar la puerta del establo, y ha lanzado parches para todas las versiones anteriores de Windows desde XP hasta 8.
Guía del cliente de Microsoft para los ataques de WannaCrypt (5/12/17, MS TechNet)
Ahora solo pregúntese, ¿cómo hizo Microsoft tan milagrosamente estos parches múltiples para este grupo diverso de sistemas operativos, a tiempo de lanzarlos el domingo, Día de la Madre, a menos que ellos mismos los estuvieran acaparando?
Lanzaron algunos para clientes extendidos pero no todos. Pago por juego selectivo.
Aunque Microsoft se interesó por las reservas de exploits de la NSA, almacenó parches: la corrección de WinXP del viernes se creó en febrero - " Se tardó tres meses en publicarse a pesar de la filtración de Eternalblue. "
Les daré crédito por construir la solución en Windows 10.
Mi pregunta es: ¿Qué es diferente ahora?
Subpregunta: ¿Debemos creer que podemos confiar en Microsoft en el futuro? Ciertamente puedo entender que pagar extra por parches como este, pero el hecho de que los mantuvieron en secreto plantea la cuestión de su confiabilidad.