近日,騰訊安全御見威脅情報中心監(jiān)測發(fā)現,“永恒之藍下載器”木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能,影響Windows 7、XP、Server 2003、2008等多個系統(tǒng)版本。鑒于該漏洞危害影響極大,可形成類似WannaCry蠕蟲式漏洞傳播,騰訊安全建議企業(yè)用戶及時安裝相關補丁,并啟用安全軟件防御攻擊,避免進一步造成重大安全事故。
據騰訊安全技術專家介紹,更新后的永恒之藍下載器木馬保留了MS17-010永恒之藍漏洞攻擊、SMB爆破攻擊、sql爆破攻擊等功能,并在攻擊成功的目標機器上植入舊的攻擊模塊ipc.jsp,同時安裝計劃任務執(zhí)行多個Powershell后門,下載執(zhí)行新的攻擊模塊if.bin,為后續(xù)隨時發(fā)動攻擊做足準備。
(圖:永恒之藍下載器木馬變種攻擊流程圖)
值得一提的是,CVE-2019-0708為RDP遠程代碼執(zhí)行漏洞,該漏洞無需身份認證和用戶交互,檢測利用功能目前僅是上報漏洞信息并不會采取進一步攻擊措施。截止目前,永恒之藍相關漏洞未修復的比例接近30%,而BlueKeep漏洞未修復的比例接近20%,驚人的數據背后給用戶網絡安全帶來巨大安全隱患。
自誕生以來,頻繁更新的永恒之藍下載器木馬令廣大用戶提心吊膽。在去年2018年底,永恒之藍下載器木馬首次通過“驅動人生”系列軟件升級通道突然爆發(fā)傳播,利用“永恒之藍”高危漏洞在企業(yè)內網呈蠕蟲式傳播,并通過云控下發(fā)惡意代碼,僅2個小時受攻擊用戶便高達10萬。所幸該攻擊剛開始便被騰訊安全御見威脅情報中心率先攔截查殺,影響并未進一步擴大。此后不到一年的時間內,永恒之藍下載器木馬先后更新Powershell后門安裝、SMB爆破攻擊、MsSQL爆破攻擊,同時使用黑客工具mimiktaz、psexec進行輔助攻擊等20多個版本。不同以往,此次永恒之藍下載器木馬新增了BlueKeep漏洞檢測代碼,不排除攻擊者隨時啟動BlueKeep漏洞進行攻擊的可能。
(圖:永恒之藍下載器木馬歷史變種版本回顧)
針對該木馬病毒對企業(yè)網絡安全帶來的潛在威脅,騰訊安全反病毒實驗室負責人馬勁松提醒廣大企業(yè)用戶,建議參考微軟官方公告完成補丁安裝,可暫時關閉135、139、445等不必要的服務器端口;使用騰訊御點終端安全管理系統(tǒng)的漏洞修復功能,及時修復系統(tǒng)高危漏洞;服務器使用高強度密碼,切勿使用弱口令,防止黑客暴力破解;推薦部署騰訊御界高級威脅檢測系統(tǒng)檢測可能的黑客攻擊。該系統(tǒng)可高效檢測未知威脅,并通過對企業(yè)內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。
(圖:騰訊御界高級威脅檢測系統(tǒng))
- 盒馬創(chuàng)始人預測:美團在快銷品領域超越天貓京東只是遲早的事
- 港科大攜手百望股份,打造金融智能體新篇章:開啟未來經濟預測新紀元
- 特斯拉得州工廠再次停產:產能壓力下的困境?
- 網傳持股計劃泡湯,員工成"最慘打工人"事件引爆輿論,廣汽埃安已采取行動辟謠
- 微軟與AMD聯手打造未來Xbox,揭秘芯片合作新篇章!
- 盒馬創(chuàng)始人:劉強東揭示京東天貓快消品與美團競爭之謎,新零售風向標!
- 劉強東坦言:京東面臨挑戰(zhàn),未來五年創(chuàng)新業(yè)務成破局關鍵
- 華為助力上海移動5G-A 2.0升級,打造智慧城市新標桿
- 亞馬遜云科技升級三大安全功能,筑牢生成式AI防御城墻
- 羅永浩數字人:驚艷還是噱頭,背后技術揭秘
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。