近日,一款通過“驅動人生”升級通道,并同時利用“永恒之藍”高危漏洞傳播的木馬突然爆發,僅2個小時受攻擊用戶就高達10萬。
“驅動人生”木馬會利用高危漏洞在企業內網呈蠕蟲式傳播,并進一步下載云控木馬。對企業信息安全威脅巨大,由于部份企業內部員工辦公電腦可能安裝了該類應用,須引起重點關注。
詳細信息
安全研究團隊近日發現“驅動人生”旗下多款軟件“驅動人生”、“人生日歷”、“USB寶盒”等軟件攜帶后門病毒DTStealer,僅半天時間感染了數萬臺電腦。
該病毒進入電腦后,繼續通過“永恒之藍”高危漏洞進行全網傳播(特別是政企單位局域網),并回傳被感染電腦的IP地址、CPU型號等信息。目前截獲的病毒沒有攜帶其他攻擊模塊,只是“潛伏”,主要執行兩個任務:
1、通過“永恒之藍”漏洞進行大面積傳播。由于政府、企業等局域網用戶使用的系統較為老舊,存在大量未修復的漏洞,因此受到的威脅較大;
2、下載其它病毒模塊,回傳被感染電腦的IP地址、CPU型號等信息。病毒服務器只開放了不到10個小時即關閉,但是已經感染數萬臺電腦。據推測,此次病毒團伙可能只是在做傳播測試,不排除后續進行更大規模的傳播。
安全狗團隊建議政府、企業、學校、醫院等受此類病毒威脅較大的局域網用戶,安裝防病毒軟件。
解決方案
1、 針對企業辦公環境PC端,用戶在周一上班后,建議使用殺毒軟件查殺,同時使用漏洞修復功能,修復全網終端存在的系統高危漏洞;
2、在服務器上部署安全防護軟件,包括具備病毒查殺能力的安全防護軟件如安全狗云眼產品并采取以下防護措施:
·通過云眼產品設置嚴格的端口策略,關閉不必要的如135、139、445等端口
·通過云眼產品檢測并修復服務器上存在弱口令的應用和系統,同時開啟暴力破解防護功能對服務器進行保護
·通過云眼產品檢測并修復服務器上存在的系統漏洞
行業資訊、企業動態、業界觀點、峰會活動可發送郵件至news#citmt.cn(把#換成@)。
海報生成中...