自2017年5月“WannaCry”勒索病毒在全球肆虐以來,“永恒之藍”漏洞攻擊事件層出不窮。近日,騰訊智慧安全御見威脅情報中心感知多起服務器被入侵挖礦事件,發現蠕蟲病毒bulehero不僅使用弱口令爆破進行挖礦,而且還利用“永恒之藍”等多個服務器組件漏洞發起攻擊,短時間在內網即可完成橫向擴張,給網絡安全造成了極大的威脅。 安全技術專家分析發現,該木馬病毒與近期流行的“WannaCry”勒索病毒采用了類似的傳播方式。其采用與系統正常進程名Svchost.exe執行文件相仿的scvsots.exe的下載器,通過釋放網絡掃描工具,在局域網內探測可以攻擊傳播的IP地址段,關閉Windows防火墻的同時,利用“永恒之藍”漏洞攻擊包,及多個服務器組件相關漏洞在局域網內攻擊傳播,最終創建開機啟動項,實現開機自行運行,達到橫向攻擊局域網內所有電腦的目的。
(圖:蠕蟲病毒bulehero攻擊流程圖) 一旦入侵成功,蠕蟲病毒就會從遠程服務器下載病毒代碼,進而橫向傳播給局域網內其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,為后續的惡意攻擊做足準備,給用戶帶來了極大的安全隱患。另外,騰訊智慧安全御見威脅情報中心監測數據顯示,重慶、廣西以及江蘇等省市成為感染該病毒的集中地。 與以往木馬病毒相比,此次蠕蟲病毒bulehero在傳播方式大費心思,利用各種攻擊方式組成“廣撒網”的攻擊策略。不法黑客通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起網絡攻擊,利用攻擊工具WinStr045檢測網絡上存在的Struts 2漏洞執行各類指令,同時使用Weblogic反序列化漏洞攻擊企業服務器,以及通過密碼字典進行猜解爆破登錄Mssql 1433端口弱口令進行溢出攻擊,最終實現本地提權、創建賬戶、系統信息搜集等目的。 可以看出,木馬病毒不斷變換的作案手法令用戶越來越難以察覺。同時結合近期頻發的網絡安全事件來看,不法黑客正在尋找更為隱蔽且高效的傳播方式,以實現自己的非法獲利企圖。
(圖:企業級安全防護產品騰訊御點) 因此,加強互聯網安全意識就顯得尤為重要。一方面,個人用戶務必提高網絡安全防范意識,養成良好的上網習慣,安裝并保持騰訊電腦管家等安全軟件實時開啟狀態;另一方面,企業應設立相關的安全監管部門,制定相關對應措施,同時優先使用終端殺毒軟件,增強防御方案的完整性和立體性,在遭受攻擊時能更高效地解決問題,把企業損失降到最低。 (責任編輯:海諾) |