开启左侧

国家互联网应急中心:关于“驱动人生”木马程序有关情况的通报

[复制链接]
武汉小湿妹 发表于 2018-12-17 08:54:29 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题


12月14日下午开始,互联网上出现了一款利用“驱动人生”升级通道,并同时利用永恒系列高危漏洞传播的木马突发事件,存在一定网络安全风险隐患。我中心立即启动应急机制,对此事件开展监测分析工作。

一、“驱动人生”木马程序基本情况

综合CNCERT和国内网络安全企业(腾讯公司、360公司)已获知的样本情况和分析结果,驱动人生旗下的“人生日历”等软件,通过其升级组件dtlupg.exe,开始下发执行木马程序F79CB9D2893B254CC75DFB7F3E454A69.exe。该木马程序具备远程执行代码功能,启动后会将用户计算机的详细信息发往木马服务器控制端,并接收远程指令执行下一步操作。此外,该木马还携带有永恒之蓝漏洞攻击组件,可利用该漏洞攻击局域网与互联网其他机器,进行传播扩散。

据深圳市驱动人生科技股份有限公司于12月15日发布的声明所述,该公司部分老版本升级组件代码漏洞被恶意攻击,导致了此次木马传播事件的发生。

二、感染情况

CNCERT持续对“驱动人生”木马程序进行监测,截至12月15日17时,累计发现境内下载该木马程序的主机为9.9万余台,其中广东、江苏、北京等省受影响主机数量较多。木马程序所在的下载端IP有3个,均位于境外。境内主机下载该木马程序的时间段为14日14时16分至15日14时26分,集中爆发于14日18时左右。15日14时26分至17时期间,并未监测到下载情况。目前,该下载端URL链接已失效。

同时,CNCERT对木马程序控制端IP进行分析发现,“驱动人生”木马程序控制端地址为6个,控制端IP地址均位于境外。截至12月15日17时,累计发现境内共有2.1万余台被控主机上线并连接控制端。

三、处置防范建议

(一)驱动人生老版本用户应手动更新升级版本。

(二)安装并及时更新杀毒安全软件。

(三)做好相关重要数据备份工作。

(四)关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口。

(五)服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解。

(六)可安装腾讯电脑管家或360安全卫士等安全软件进行此类木马程序的查杀。

“驱动人生木马”2小时感染10万电脑 已精准查杀

12月14日下午,腾讯电脑管家监测发现,一款通过“驱动人生”升级通道,并同时利用“永恒之蓝”高危漏洞传播的木马突然爆发,仅2个小时受攻击用户就高达10万。腾讯电脑管家可精准拦截该病毒攻击,管家团队也将持续跟踪该款病毒并同步相关信息。

值得注意的是,因为这款木马病毒会利用高危漏洞在企业内网呈蠕虫式传播,并进一步下载云控木马,对企业信息安全威胁巨大。




电脑管家经过追溯病毒传播链发现,此款病毒自12月14日约14点,利用“驱动人生”、“人生日历”等软件最早开始传播,传播源是该软件中的dtlupg.exe(疑似升级程序)。

腾讯安全专家指出,本次病毒爆发约70%的传播是通过驱动人生升级通道进行的,约30%通过“永恒之蓝”漏洞进行自传播,入侵用户机器后,会下载执行云控木马,并利用“永恒之蓝”漏洞在局域网内进行主动扩散。

病毒作者可通过云端控制中毒电脑并收集电脑部分信息,中毒电脑会在云端指令下进行门罗币挖矿。




针对该木马病毒对企业信息安全带来的潜在威胁,腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松也建议广大企业用户,可暂时关闭服务器不必要的端口,如135、139、445;使用腾讯御点终端安全管理系统的漏洞修复功能,及时修复系统高危漏洞;服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解。

15日凌晨,驱动人生官微发布声明,称“产品少部分未更新的老版本升级组件漏洞被恶意利用攻击,目前新版已启用全新升级组件。建议各老版本用户手动更新升级版本”。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
武汉爱趣(武汉夜生活 武汉狼盟 武汉夜生活论坛 武汉特小吃 江城风月传奇 武汉夜色 武汉夜夜 )
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

会员达人更多+
广告位

分类信息推荐

更多+

最新武汉分类信息

更多+
Copyright  © 2013-2023  武汉爱趣-江城三镇剁饼子 江城风月传奇 狼萌武汉狼盟 武汉夜场 武汉夜生活  Powered   by  江城风月传奇 武汉夜场 武汉狼盟 武汉夜生活  技术支持:武汉夜生活导航