腾讯安全:永恒之蓝下载器木马再添BlueKeep漏洞攻击,多系统版本
近日,腾讯安全御见威胁情报中心监测发现,“永恒之蓝下载器”木马再次更新,新增了BlueKeep漏洞CVE-2019-0708检测利用功能,影响Windows 7、XP、Server 2003、2008等多个系统版本。鉴于该漏洞危害影响极大,可形成类似WannaCry蠕虫式漏洞传播,腾讯安全建议企业用户及时安装相关补丁,并启用安全软件防御攻击,避免进一步造成重大安全事故。
据腾讯安全技术专家介绍,更新后的永恒之蓝下载器木马保留了MS17-010永恒之蓝漏洞攻击、SMB爆破攻击、sql爆破攻击等功能,并在攻击成功的目标机器上植入旧的攻击模块ipc.jsp,同时安装计划任务执行多个Powershell后门,下载执行新的攻击模块if.bin,为后续随时发动攻击做足准备。
(图:永恒之蓝下载器木马变种攻击流程图)
值得一提的是,CVE-2019-0708为RDP远程代码执行漏洞,该漏洞无需身份认证和用户交互,检测利用功能目前仅是上报漏洞信息并不会采取进一步攻击措施。截止目前,永恒之蓝相关漏洞未修复的比例接近30%,而BlueKeep漏洞未修复的比例接近20%,惊人的数据背后给用户网络安全带来巨大安全隐患。
自诞生以来,频繁更新的永恒之蓝下载器木马令广大用户提心吊胆。在去年2018年底,永恒之蓝下载器木马首次通过“驱动人生”系列软件升级通道突然爆发传播,利用“永恒之蓝”高危漏洞在企业内网呈蠕虫式传播,并通过云控下发恶意代码,仅2个小时受攻击用户便高达10万。所幸该攻击刚开始便被腾讯安全御见威胁情报中心率先拦截查杀,影响并未进一步扩大。此后不到一年的时间内,永恒之蓝下载器木马先后更新Powershell后门安装、SMB爆破攻击、MsSQL爆破攻击,同时使用黑客工具mimiktaz、psexec进行辅助攻击等20多个版本。不同以往,此次永恒之蓝下载器木马新增了BlueKeep漏洞检测代码,不排除攻击者随时启动BlueKeep漏洞进行攻击的可能。
(图:永恒之蓝下载器木马历史变种版本回顾)
针对该木马病毒对企业网络安全带来的潜在威胁,腾讯安全反病毒实验室负责人马劲松提醒广大企业用户,建议参考微软官方公告完成补丁安装,可暂时关闭135、139、445等不必要的服务器端口;使用腾讯御点终端安全管理系统的漏洞修复功能,及时修复系统高危漏洞;服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;推荐部署腾讯御界高级威胁检测系统检测可能的黑客攻击。该系统可高效检测未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。
(图:腾讯御界高级威胁检测系统)
-
女生们都知道的最好用的脱毛产品 日本
刚刚从日本旅游回来的小苑,兴高采烈的召集了好朋友小水和小玲一起到自己家里来玩,一...
-
腾讯推出TRP-AI反病毒引擎,聚焦AI+网
致力于Make AI everywhere的腾讯,在AI技术的研发上正逐步迈入快车道。继人工智能医学...
-
平安产险“知识产权新业态风险分析论
1月26日,平安产险知识产权新业态风险分析论坛暨专利保险框架合作签约仪式在广州顺利...
-
扬州鼎承康复理疗有限公司海外形象片
颈椎腰腿等慢性疾病的疼痛,折磨着每一个家庭。如何治愈考验着每一位医者心灵。殷诗珍...
-
三门峡职业技术学院荣获河南省职业教
(通讯员 燕楠)在河南省职业教育攻坚二期工程推进会上,三门峡职业技术学院通过验收河...