中新网12月15日电 12月14日下午,腾讯电脑管家监测发现,一款通过“驱动人生”升级通道,并同时利用“永恒之蓝”高危漏洞传播的木马突然爆发,仅2个小时受攻击用户就高达10万。腾讯电脑管家可精准拦截该病毒攻击,管家团队也将持续跟踪该款病毒并同步相关信息。
病毒下载的木马被电脑管家清除
值得注意的是,因为这款木马病毒会利用高危漏洞在企业内网呈蠕虫式传播,并进一步下载云控木马,对企业信息安全威胁巨大,建议广大企业用户重点关注,下周一上班之后检查内网中毒主机,发现后做下线处理。
电脑管家经过追溯病毒传播链发现,此款病毒自12月14日约14点,利用“驱动人生”、“人生日历”等软件最早开始传播,传播源是该软件中的dtlupg.exe(疑似升级程序)。
腾讯安全专家指出,本次病毒爆发约70%的传播是通过驱动人生升级通道进行的,约30%通过“永恒之蓝”漏洞进行自传播,入侵用户机器后,会下载执行云控木马,并利用“永恒之蓝”漏洞在局域网内进行主动扩散。病毒作者可通过云端控制中毒电脑并收集电脑部分信息,中毒电脑会在云端指令下进行门罗币挖矿。目前,腾讯电脑管家正在密切关注该病毒的进一步行动,普通用户不必担心,可使用腾讯电脑管家等安全软件防御查杀此类病毒。
腾讯御点成功拦截通过永恒之蓝漏洞传播的木马
针对该木马病毒对企业信息安全带来的潜在威胁,腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松也建议广大企业用户,可暂时关闭服务器不必要的端口,如135、139、445;使用腾讯御点终端安全管理系统的漏洞修复功能,及时修复系统高危漏洞;服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;推荐部署腾讯御界高级威胁检测系统检测可能的黑客攻击。该系统可高效检测未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。
腾讯御界高级威胁检测系统成功感知该威胁
15日凌晨,驱动人生官微发布声明,称“产品少部分未更新的老版本升级组件漏洞被恶意利用攻击,目前新版已启用全新升级组件。建议各老版本用户手动更新升级版本”。