此前借驱动人生传播的永恒之蓝下载器病毒依然还在活跃
去年年末知名装机软件驱动人生利用升级通道向用户投毒,据腾讯御见情报监测仅2 小时感染数十万台电脑。
最初名为永恒之蓝下载器的病毒借助驱动人生的升级漏洞进行传播,不过在被封堵后该病毒依然还在活跃着。
背后的控制者目前正在利用已被感染还未被清理病毒的电脑持续进行攻击,包括新增爆破模块继续进行传播。
新增多个模块进行持续性攻击:
据腾讯御见情报中心捕获的最新样本,目前永恒之蓝下载器已经新增漏洞攻击以及利用弱口令进行爆破等等。
同时背后的攻击者自初次攻击后已经对病毒模块进行多次升级,当前还会向被感染的电脑远程加载挖矿模块。
为感染更多的电脑攻击者在最新版本里新增SMB协议的弱口令爆破,尝试连接其他未被感染的电脑进行爆破。
永恒之蓝最新版还会利用PowerShell 工具获取被感染电脑的邮件、Cookie、登录FTP服务、发送HTTP请求。
建议用户及时修复漏洞清理病毒:
对于尚未被感染的电脑应该尽快安装补丁对永恒之蓝漏洞进行封堵,若已开启SMB服务则因配置高强度密码。
简单密码和弱密码等在经过爆破工具的爆破后可能会被破解,对于企业来说尤其要注意SMB服务器相关问题。
普通用户如果不需要使用135、139、445等端口则应将其关闭,避免这类端口开启后可能被病毒利用和感染。