<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基網 首頁 資訊 安全報 查看內容

                      “驅動人生木馬”背后黑手又升級:新增無文件攻擊

                      2019-3-11 12:05| 投稿: xiaotiger |來自: 互聯網


                      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

                      摘要: 3月10日消息,騰訊御見威脅情報中心在近日發現,曾利用驅動人生公司升級渠道,2個小時攻擊10萬用戶的高危木馬下載器“永恒之藍”再度升級更新。據悉,此次更新在于攻擊模塊,攻擊模塊不再由此前植入的母體PE文件進行釋放,而是轉為由感染后機器上安裝的Powershell后門進行下載。騰訊御見威脅情報中心分 ...

                      3月10日消息,騰訊御見威脅情報中心在近日發現,曾利用驅動人生公司升級渠道,2個小時攻擊10萬用戶的高危木馬下載器“永恒之藍”再度升級更新。

                      據悉,此次更新在于攻擊模塊,攻擊模塊不再由此前植入的母體PE文件進行釋放,而是轉為由感染后機器上安裝的Powershell后門進行下載。

                      騰訊御見威脅情報中心分析發現,新啟用的PE攻擊模塊下載地址同時還兼做Powshell腳本攻擊模塊的下載,能夠導致已感染的機器對其他機器發起PE文件攻擊和“無文件”攻擊。

                      針對此,騰訊御見威脅情報中心建議企業用戶服務器暫時關閉不必要的端口(如135、139、445);使用高強度密碼,切勿使用弱口令; 使用殺毒軟件攔截可能的病毒攻擊。

                      在上一次的安全事件當中,“永恒之藍”木馬下載器利用“驅動人生”、“人生日歷”等軟件最早開始傳播,約30%通過“永恒之藍”漏洞進行自傳播,入侵用戶機器后,會下載執行云控木馬,并利用“永恒之藍”漏洞在局域網內進行主動擴散。

                      當時,病毒作者可通過云端控制中毒電腦并收集電腦部分信息,中毒電腦會在云端指令下進行門羅幣挖礦。

                      標簽:驅動人生木馬



                      小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

                      本文出自:https://www.toutiao.com/a6666772788142932484/

                      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


                      鮮花

                      握手
                      1

                      雷人

                      路過

                      雞蛋

                      剛表態過的朋友 (1 人)

                      相關閱讀

                      最新評論

                       最新
                      返回頂部
                      新疆11选5计算公式