“永恒之蓝”仍未全面修复 金山毒霸截获门罗币挖矿病毒

2017-07-20 14:28:36  来源:和讯科技

摘要:金山毒霸安全实验室本周就监测到一种“门罗币”挖矿病毒,该病毒利用开源的“永恒之蓝”漏洞攻击工具在局域网内蠕虫式传播,利用中毒电脑挖“门罗币”,已累计感染上万台电脑。
关键词: 病毒
  自勒索蠕虫(WannaCry)病毒疯狂传播已过去两个多月,令人吃惊的是,仍然有相当数量的系统未修补“永恒之蓝”高危漏洞。金山毒霸安全实验室本周就监测到一种“门罗币”挖矿病毒,该病毒利用开源的“永恒之蓝”漏洞攻击工具在局域网内蠕虫式传播,利用中毒电脑挖“门罗币”,已累计感染上万台电脑。

\
 
  “永恒之蓝”高危漏洞(安全公告编号MS17-010)是国外著名黑客组织“影子经济人”公开的NSA(美国国安局)武器级漏洞工具,目前已被开源,任何人均可通过互联网轻易得到这种网络攻击武器,仍未修补“永恒之蓝”高危漏洞的电脑极易被入侵。
 
  两个月前中国大陆曾爆发大规模的勒索蠕虫病毒事件,一个月前乌克兰等欧洲国家爆发Petya(彼佳)勒索病毒事件,大量中毒电脑硬盘数据被彻底加密破坏。这两个病毒都是利用“永恒之蓝”高危漏洞在局域网内攻击传播。
 
  令安全专家无法理解的是,在经历了两次严重的病毒灾难事件之后,仍有相当数量的电脑未安装“永恒之蓝”高危漏洞补丁,这些电脑随时可能遭遇黑客攻击。这次被金山毒霸安全中心监测到的“门罗币”挖矿病毒,又一次利用了“永恒之蓝”高危漏洞在局域网内蠕虫式传播,利用中毒电脑挖“门罗币”牟利,金山毒霸已全面查杀门罗币挖矿病毒。

第三十四届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:yulina

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。