驱动人生发布的声明。
据腾讯安全专家介绍,通过追溯病毒传播链发现,该病毒自12月14日约14点,利用“驱动人生”、“人生日历”等软件最早开始传播,另有约30%的传播通过“永恒之蓝”漏洞在局域网内进行主动扩散。
隐私护卫队了解到,去年5月席卷全球,致使上百个国家高校、企业和政府机构中招的“wannacry”勒索病毒也是通过改造“永恒之蓝”漏洞发起的网络攻击。
“如果之前没有修补过这个漏洞的电脑会被感染。”腾讯安全的相关负责人告诉隐私护卫队,“利用永恒之蓝漏洞,该病毒在昨晚瞬间爆发。”
15日,火绒安全团队发布的微博文章指出,由于政府、企业等局域网用户使用的系统较为老旧,存在大量未修复的漏洞,因此受到的威胁较大。不过该病毒服务器只开放了不到10个小时即关闭,但已经感染数万台电脑。

腾讯电脑管家分析的木马攻击流程图
在入侵用户电脑后,“驱动人生”木马会下载执行云控木马,通过云端控制中毒电脑并收集部分信息,还会在中毒电脑进行门罗币挖矿。腾讯安全专家指出,云控木马对企业信息安全威胁巨大,而该病毒爆发刚好是周末时间,令企业网管猝不及防。
上述专家建议,周一工作日员工电脑开机后,应立刻查杀病毒,再使用杀毒软件的漏洞修复功能安装系统补丁。同时,广大企业用户可暂时关闭服务器不必要的端口,如135、139、445,服务器应使用高强度密码,切勿使用弱口令,防止黑客暴力破解。
15日凌晨,驱动人生官微发布通报称,新版驱动人生产品已启用全新升级组件,并建议各老版本用户手动更新升级版本。对于给部分用户带来不好的影响,该公司深感抱歉。
采写:南都记者李玲
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。