蠕虫病毒“Worm/Sharp”通过“永恒之蓝”漏洞在全网传播
雷锋网消息,8 月 9 日,火绒安全团队对雷锋网称,日前,该团队发现蠕虫病毒“Worm/Sharp”正在全网传播,该病毒通过“永恒之蓝”漏洞、多个电脑常用端口传
雷锋网消息,8 月 9 日,火绒安全团队对雷锋网(公众号:雷锋网)称,日前,该团队发现蠕虫病毒“Worm/Sharp”正在全网传播,该病毒通过“永恒之蓝”漏洞、多个电脑常用端口传播,入侵电脑后,会横向攻击局域网内所有电脑,同时还会在用户电脑中留下后门病毒,用以执行更多恶意攻击,如勒索病毒、挖矿病毒,在政府、企业、学校、医院等单位的局域网具有非常强的传播能力。
火绒工程师通过技术分析发现,该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 “永恒之蓝”漏洞,入侵445端口,攻击电脑。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。
安全工程师通过技术溯源发现,从 2017 年 06 月 23 日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集,且一直保持对病毒的更新。
火绒工程师通过技术分析发现,该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 “永恒之蓝”漏洞,入侵445端口,攻击电脑。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。
安全工程师通过技术溯源发现,从 2017 年 06 月 23 日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集,且一直保持对病毒的更新。
评论10次
永恒之蓝漏洞爆发已过去一年多,这样的事件还在持续发生。通过多次应急总结主要的原因有三点:1.还存在大量的机器没有安装永恒之蓝补丁,或者残留部分(例如08R2未安装SP1大补丁,导致勒索病毒补丁未更新);2.内外网混用,没有做到真正的隔离,一旦一台机器中毒,导致内网大面积中毒3.终端防病毒未防护到位,存在已部署未及时更新病毒库或者未部署防病毒
已经纳入威胁情报首行
-_-)耐玩
都被杀烂了
都被杀烂了
大杀器就是耐玩
永恒之蓝漏洞爆发已过去一年多,这样的事件还在持续发生。通过多次应急总结主要的原因有三点: 1.还存在大量的机器没有安装永恒之蓝补丁,或者残留部分(例如08R2未安装SP1大补丁,导致勒索病毒补丁未更新); 2.内外网混用,没有做到真正的隔离,一旦一台机器中毒,导致内网大面积中毒 3.终端防病毒未防护到位,存在已部署未及时更新病毒库或者未部署防病毒
这个洞还能玩多久啊
这些人,还在撸永恒之蓝,,,
感谢分享
详见火绒官网的分析文章 http://www.huorong.cn/info/1533783610144.html