精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    蠕蟲病毒bulehero再次利用“永恒之藍(lán)”在企業(yè)內(nèi)網(wǎng)攻擊傳播

    自2017年5月“WannaCry”勒索病毒在全球肆虐以來,“永恒之藍(lán)”漏洞攻擊事件層出不窮。近日,騰訊智慧安全御見威脅情報(bào)中心感知多起服務(wù)器被入侵挖礦事件,發(fā)現(xiàn)蠕蟲病毒bulehero不僅使用弱口令爆破進(jìn)行挖礦,而且還利用“永恒之藍(lán)”等多個(gè)服務(wù)器組件漏洞發(fā)起攻擊,短時(shí)間在內(nèi)網(wǎng)即可完成橫向擴(kuò)張,給網(wǎng)絡(luò)安全造成了極大的威脅。

    安全技術(shù)專家分析發(fā)現(xiàn),該木馬病毒與近期流行的“WannaCry”勒索病毒采用了類似的傳播方式。其采用與系統(tǒng)正常進(jìn)程名Svchost.exe執(zhí)行文件相仿的scvsots.exe的下載器,通過釋放網(wǎng)絡(luò)掃描工具,在局域網(wǎng)內(nèi)探測可以攻擊傳播的IP地址段,關(guān)閉Windows防火墻的同時(shí),利用“永恒之藍(lán)”漏洞攻擊包,及多個(gè)服務(wù)器組件相關(guān)漏洞在局域網(wǎng)內(nèi)攻擊傳播,最終創(chuàng)建開機(jī)啟動(dòng)項(xiàng),實(shí)現(xiàn)開機(jī)自行運(yùn)行,達(dá)到橫向攻擊局域網(wǎng)內(nèi)所有電腦的目的。

    蠕蟲病毒bulehero再次利用“永恒之藍(lán)”在企業(yè)內(nèi)網(wǎng)攻擊傳播

    (圖:蠕蟲病毒bulehero攻擊流程圖)

    一旦入侵成功,蠕蟲病毒就會(huì)從遠(yuǎn)程服務(wù)器下載病毒代碼,進(jìn)而橫向傳播給局域網(wǎng)內(nèi)其他電腦。同時(shí),該病毒還會(huì)在被感染電腦中留下后門病毒,為后續(xù)的惡意攻擊做足準(zhǔn)備,給用戶帶來了極大的安全隱患。另外,騰訊智慧安全御見威脅情報(bào)中心監(jiān)測數(shù)據(jù)顯示,重慶、廣西以及江蘇等省市成為感染該病毒的集中地。

    與以往木馬病毒相比,此次蠕蟲病毒bulehero在傳播方式大費(fèi)心思,利用各種攻擊方式組成“廣撒網(wǎng)”的攻擊策略。不法黑客通過改造之前泄露的NSA黑客武器庫中“永恒之藍(lán)”攻擊程序發(fā)起網(wǎng)絡(luò)攻擊,利用攻擊工具WinStr045檢測網(wǎng)絡(luò)上存在的Struts 2漏洞執(zhí)行各類指令,同時(shí)使用Weblogic反序列化漏洞攻擊企業(yè)服務(wù)器,以及通過密碼字典進(jìn)行猜解爆破登錄Mssql 1433端口弱口令進(jìn)行溢出攻擊,最終實(shí)現(xiàn)本地提權(quán)、創(chuàng)建賬戶、系統(tǒng)信息搜集等目的。

    可以看出,木馬病毒不斷變換的作案手法令用戶越來越難以察覺。同時(shí)結(jié)合近期頻發(fā)的網(wǎng)絡(luò)安全事件來看,不法黑客正在尋找更為隱蔽且高效的傳播方式,以實(shí)現(xiàn)自己的非法獲利企圖。

    蠕蟲病毒bulehero再次利用“永恒之藍(lán)”在企業(yè)內(nèi)網(wǎng)攻擊傳播

    (圖:企業(yè)級(jí)安全防護(hù)產(chǎn)品騰訊御點(diǎn))

    因此,加強(qiáng)互聯(lián)網(wǎng)安全意識(shí)就顯得尤為重要。一方面,個(gè)人用戶務(wù)必提高網(wǎng)絡(luò)安全防范意識(shí),養(yǎng)成良好的上網(wǎng)習(xí)慣,安裝并保持騰訊電腦管家等安全軟件實(shí)時(shí)開啟狀態(tài);另一方面,企業(yè)應(yīng)設(shè)立相關(guān)的安全監(jiān)管部門,制定相關(guān)對(duì)應(yīng)措施,同時(shí)優(yōu)先使用終端殺毒軟件,增強(qiáng)防御方案的完整性和立體性,在遭受攻擊時(shí)能更高效地解決問題,把企業(yè)損失降到最低。

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2018-08-14
    蠕蟲病毒bulehero再次利用“永恒之藍(lán)”在企業(yè)內(nèi)網(wǎng)攻擊傳播
    自2017年5月“WannaCry”勒索病毒在全球肆虐以來,“永恒之藍(lán)”漏洞攻擊事件層出不窮。

    長按掃碼 閱讀全文