Stručnjaci za računalnu sigurnost upozoravaju kako je WannaCry dobio nasljednika koji bi mogao uzrokovati još više štete.
Crv EternalRocks širi se putem SMB-a (internetskog protokola za komunikaciju između računala i servera na mreži). No, za razliku od WannaCrya koji je za širenje iskorištavao dva alata iz arsenala američkog NSA, EternalRocks koristi njih čak sedam.
Iako je EternalRocks kompleksniji od WannaCry-a, za sad je manje opasan jer ne sadrži nikakav zloćudni sadržaj. Nadajmo se da će tako i ostati.
Problem je što je EternalRocks podliji od WannaCrya jer nakon što zarazi računalo koristi dvostupanjsku instalaciju. Osim toga, ne sadrži nikakav prekidač kojim bi se moglo zaustaviti njegovo širenje.
Upravo njegova kompleksnost, način na koji se širi i nedostatak prekidača za zaustavljanje čine EternalRock potencijalno još opasnijom prijetnjom.
Njegovim tvorcima ne bi trebalo mnogo pa da ga pretvore u crva s ransomwareom, trojancem ili virusom.
Računala zaražena EternalRocksom postaju marionete i njima je moguće upravljati odnosno zaraziti ih novim malwareom. Uz to, zbog činjenice da ova inačica koristi NSA-ov alat Doublepulsar koji ugrađuje "stražnja vrata", računala zaražena EternalRocksom ranjiva su i na napade drugim malwareom. Hakerima bi bilo dovoljno samo otvoriti ta "stražnja vrata" i ubaciti svoju inačicu malwarea.
Stručnjaci ističu kako trenutna verzija EternalRocksa izgleda kao eksperiment ili testiranje prije budućih napada.
Upozoravaju kako je ključno da administratori što prije instaliraju sigurnosne zakrpe i deaktiviraju SMB ulaze kako bi spriječili zarazu. Jednom zaražena računala mogu biti iskorištena za širenje ransomwarea bez obzira na naknadnu instalaciju sigurnosne zakrpe.