内容简介:又双叒来了!近日,360安全卫士监测到曾利用驱动人生升级通道传播的木马下载器攻击方法再次更新。木马威胁再次上演,让不少用户陷入网络安全恐慌之中。根据360安全卫士第一时间给出的病毒分析来看,这一次的更新,在以往携带永恒之蓝漏洞攻击组件的基础上,新增了“口令爆破”功能的“弱口令”式攻击传播方式,不仅让木马的传播力更强,危害性、威胁范围也更大。从360安全卫士给出的病毒解析来看,本次“驱动人生”下载器木马主要更新了一个可以称之为“爆破”的脚本。一旦病毒成功入侵并执行后,脚本是使用内嵌的常用内网IP段、用户名以及
又双叒来了!近日,360安全卫士监测到曾利用驱动人生升级通道传播的木马下载器攻击方法再次更新。木马威胁再次上演,让不少用户陷入网络安全恐慌之中。
根据360安全卫士第一时间给出的病毒分析来看,这一次的更新,在以往携带永恒之蓝漏洞攻击组件的基础上,新增了“口令爆破”功能的“弱口令”式攻击传播方式,不仅让木马的传播力更强,危害性、威胁范围也更大。
两个月更新5次 超活跃木马病毒再度袭来
从360安全卫士给出的病毒解析来看,本次“驱动人生”下载器木马主要更新了一个可以称之为“爆破”的脚本。一旦病毒成功入侵并执行后,脚本是使用内嵌的常用内网IP段、用户名以及密码进行爆破攻击。同时,病毒中引入的Mimikatz会抓取本地机器密码凭证,借此来攻击内网的其它机器。此外,病毒作者在本次更新中还引入了开源的psexec攻击脚本,并针对脚本进行了定制化开发。通过以上几项更新,使得原本通过“永恒之蓝”漏洞传播的木马,又增加了弱口令爆破传播的能力,使得木马的传播能力大大加强。
木马更新后增加的文件
值得一提的是,360安全卫士在及时给出病毒解析外,还为广大网友梳理了近期“驱动人生”下载器木马病毒发布及更新的时间结点。从360安全卫士给出的监测统计来看,自2018年12月以来,该病毒先后经历了初步更新阶段、初版病毒完成、扩散传播、第一次大规模更新、修改CC服务器、以及近日新增“口令爆破”传播的第二次大规模更新,不到两个月的时间里,先后累计上演了五次的更新升级。
重视木马病毒威胁 360提醒及时查杀以防中招
木马病毒过于频繁的更新频率,让用户防不胜防之余,带来的安全威胁也越来越严重,网友对于病毒的防范意识也应逐步提高。而对于如何有效防范来自病毒的威胁,安装了360安全卫士的用户则大可放心,因为无需升级360安全卫士即可有效防范此次新增的“口令爆破”式的病毒攻击,对于此前曾让全球陷入网络安全恐慌的永恒之蓝,360安全卫士也能提供万全的漏洞免疫防护,免受病毒威胁。
此外,360安全专家针对此次病毒的攻击模式,也给出了权威的网络安全防护建议:
1.安装360安全卫士,防护该了木马攻击。
2.使用包含数字、大小写字母、特殊字符等多个字符组成的较高强度的密码,不要使用弱口令。
3.如果不使用文件共享功能,可以关闭smb服务等减小被攻击的可能。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 对一款 Golang 弱口令爆破工具代码的分析及改进
- DNS区域传输 && DNS爆破
- Python 编译后的 pyd 爆破
- BurpCrypto: 万能网站密码爆破测试工具
- 基于爬虫开发WebShell爆破插件与备份扫描
- Parator:基于python的多线程爆破小工具
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。