蠕蟲病毒繼續攻擊政企和學校醫院
火絨安全實驗室發布報告顯示目前有蠕蟲病毒利用永恒之藍漏洞正在面向政府和企業及學校醫院等發動攻擊。永恒之藍漏洞的主要特點就是局域網瘋狂感染,因此內網擁有較多設備的政企學校醫院成為攻擊的主要目標。同時上述企事業機構安全防范意識也相對薄弱,使用舊版系統和不經常更新補丁讓漏洞始終暴露在黑客面前。
永恒之藍漏洞簡介:
永恒之藍漏洞是去年上半年由影子經紀人公開的漏洞,該漏洞最初是美國國家安全局收集的但是被意外泄露。該漏洞可通過共享打印機使用的舊版SMB協議進行瘋狂感染,WannaCry勒索軟件就是利用該漏洞展開攻擊。然而這么長時間過去依然還有眾多電腦尚未安裝系統補丁,例如臺積電未修復永恒之藍被攻擊后損失17億元。
火絨發現的蠕蟲病毒:
火絨團隊在分析后認為此蠕蟲病毒可追溯到去年六月甚至更早,同時該蠕蟲病毒至今仍保持非?;钴S的更新。該蠕蟲病毒通過遠程服務器和爬蟲功能收集局域網內的地址,然后開始嗅探各個常用服務端口是否是開放的。包括RPC服務的135端口、數據庫使用的1433端口、FTP服務使用的21端口以及SMB協議使用的445端口等。若發現上述端口處于開放狀態則開始利用內置的密碼詞典進行爆破,成功感染后則迅速侵襲到內網所有機器。
預留后門程序執行更多惡意操作:
當該蠕蟲病毒成功侵入企事業單位的內部網絡后即開始瘋狂感染,在感染完成會在所有設備上植入后門程序。后門程序可連接黑客控制的遠程服務器以便接收新的指令,黑客需要的話可以遠程安裝勒索軟件和其他病毒。值得注意的是黑客目前尚未利用該蠕蟲病毒進行什么惡意操作,只是花費大量時間在全網傳播這款蠕蟲病毒?;鸾q安全實驗室認為該黑客組織不斷更新并提高傳播量可能是為了在未來某個時間點發動大規模的網絡攻擊。建議企事業單位使用火絨安全軟件進行安全檢查,同時盡早更新操作系統補丁封堵永恒之藍等系列公開漏洞。