当前位置:趣投网 > 科技资讯 > 正文

eternalblue “永恒之蓝”死灰复燃:1.5万台服务器变矿机

导语:2017年5月,“永恒蓝”席卷全球,90个国家遭到袭击。国内教育网是重灾区,大量校园网用户被锁定,导致很多实验数据和毕业设计被锁定。近日,腾讯安全威胁情报中心检测到一种新变种的永恒蓝下载器木马,利用Python对EXE可执行文件进行打包攻击。该组织在2018年底使用了类似的方法。腾讯安全大数据监测数据显示,最

2017年5月,“永恒蓝”席卷全球,90个国家遭到袭击。国内教育网是重灾区,大量校园网用户被锁定,导致很多实验数据和毕业设计被锁定。

近日,腾讯安全威胁情报中心检测到一种新变种的永恒蓝下载器木马,利用Python对EXE可执行文件进行打包攻击。该组织在2018年底使用了类似的方法。

腾讯安全大数据监测数据显示,最新变种的永恒蓝下载器自出现以来传播迅速,已感染约1.5万台服务器。中毒系统最终被用来下载和运行门罗硬币挖掘木马。腾讯表示,永恒蓝下载器木马在不断进化更新的过程中,利用Powershell脚本逐渐切换EXE攻击模式,实现无文件攻击。黑帮在功能越来越大之后,再次在EXE木马上添加了永恒蓝漏洞攻击和mssql爆炸攻击的代码,屏蔽了Powershell中的相关代码。被这种变体攻击后,系统会下载if.bin,下载并运行随机字符串命名的EXE攻击模块,进行大规模漏洞扫描和攻击传播。同时会下载门罗币挖掘木马,占用服务器大量CPU资源进行挖掘,对受影响的企业造成严重的生产力损失。腾讯安全专家建议企业网管对企业网络资产进行安全检测,及时消除永恒蓝下载器木马的破坏性活动。

免责申明:以上内容属作者个人观点,版权归原作者所有,不代表趣投网立场!登载此文只为提供信息参考,并不用于任何商业目的。如有侵权或内容不符,请联系我们处理,谢谢合作!
当前文章地址:https://www.qthbsb.com/keji/639668.html 感谢你把文章分享给有需要的朋友!
上一篇:如何压缩pdf PDF文件过大怎么压缩?分享PDF压缩到指定大小的方法 下一篇: 家轿之王 国内家轿之王!新款日产轩逸·经典售9.98万起:配置升级