“永恒之蓝”死灰复燃:1.5万台服务器变矿机
2017年5月,“永恒之蓝”席卷全球,有90个国家遭到攻击,国内教育网是遭到攻击的重灾区,大量校园网用户成为攻击目标,致使许多实验数据及毕业设计被锁。
创新互联专业为企业提供曾都网站建设、曾都做网站、曾都网站设计、曾都网站制作等企业网站建设、网页设计与制作、曾都企业网站模板建站服务,10年曾都做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。近日,腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。
腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。
腾讯方面表示,永恒之蓝下载器木马在不断演进更新过程中,曾将EXE攻击方式逐步切换到利用Powershell脚本实现无文件攻击。在其功能越来越庞大之后,该黑产团伙再次将永恒之蓝漏洞攻击利用、mssql爆破攻击的代码重新添加到EXE木马中,并对Powershell中相关代码进行屏蔽。
被本次变种攻击失陷后的系统会下载if.bin、下载运行由随机字符串命名的EXE攻击模块进行大规模的漏洞扫描和攻击传播,同时会下载门罗币挖矿木马占用服务器大量CPU资源挖矿,会给受害企业造成严重生产力损失。
腾讯安全专家建议企业网管对企业网络资产进行安全检测,以及时消除永恒之蓝下载器木马的破坏活动。
当前题目:“永恒之蓝”死灰复燃:1.5万台服务器变矿机
当前URL:http://ybzwz.com/article/dodci.html