騰訊安全:永恆之藍下載器木馬「藍茶」借疫情設圈套,多家企業已中招

2020-12-09 IT168

  日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。

  據騰訊安全專家介紹,此次檢測到的永恆之藍下載器木馬在執行後會自動查找當前用戶的郵箱通訊錄,並發送以新冠肺炎為主題(「The Truth of COVID-19」)的郵件進行二次傳播,郵件附件文檔名為urgent.doc,其附帶Office高危漏洞CVE-2017-8570的攻擊代碼,一旦用戶不慎打開文檔就會中招,淪為門羅幣挖礦工具,甚至被遠程控制,造成數據洩露。由於該木馬在執行過程中會安裝包含bluetea在內的多個計劃任務,因此被命名為「藍茶」。

  員工遭遇企業同事郵件蠕蟲攻擊

  永恆之藍」下載器木馬自出現之後從未停止更新,從最初的PE樣本攻擊,到後來以Powershell無文件攻擊方式躲避查殺,通過安裝多個類型的計劃任務進行持久化;從通過供應鏈攻擊感染機器,到利用」永恆之藍」漏洞、MSSql爆破、$IPC爆破、RDP爆破等方法擴散傳播,其攻擊和傳播方式不斷迭代升級。此次,永恆之藍下載器木馬新增郵件傳播能力,極易造成病毒在同一企業、合作夥伴、供應商之間快速傳播擴散,4月9日,某汽車電子公司遭受企業同事的郵件蠕蟲攻擊。

  騰訊安全威脅情報中心數據顯示,「藍茶」首次攻擊出現在3月30日,此後攻擊趨勢略有下降,但其攻擊量在4月9日驟然增長。專家分析,郵件蠕蟲傳播能力進一步加大了其傳播擴散風險。目前已有多家企業中招被感染,波及製造業、科技、酒店、物流、金融等10多個行業,其中,以製造業、科技、酒店等行業最嚴重。

  Bluetea(藍茶)攻擊行業分布

  騰訊安全專家指出,由於「藍茶」發送的釣魚郵件以當前社會關注度極高的新冠肺炎為主題,導致用戶打開誘餌文檔的可能性較高,一旦中招極易造成企業內的二次傳播。為此,專家提醒企業和個人高度重視、加強防範。個人用戶對不明來源的郵件附件切勿輕易打開,對附件中的文件要格外謹慎運行,如發現有腳本或其他可執行文件可先使用殺毒軟體進行掃描。對於企業服務IT人員,可將公司接收到郵件主題為「The Truth of COVID-19」,附件名為urgent.doc的郵件加入惡意郵件列表進行攔截,防止企業員工因防範疏忽打開惡意附件而中毒。

  與此同時,對伺服器使用安全的密碼策略,尤其是IPC$、MSSQL、RDP帳號密碼切勿使用弱口令;及時更新Windows系統修復CVE-2017-8570漏洞,也可使用騰訊安全終端安全管理系統或騰訊電腦管家進行漏洞掃描和修復。此外,基於騰訊安全能力、依託騰訊在雲和端的海量數據研發出的獨特威脅情報和惡意檢測模型系統——騰訊安全高級威脅檢測系統,可有效檢測黑客對企業網絡的各種入侵滲透攻擊風險,企業可予以部署,及時發現風險,防患未然。

  騰訊御點掃描修復漏洞

相關焦點

  • 騰訊安全:永恆之藍下載器木馬「藍茶」借疫情設圈套 多家企業已中招
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 騰訊安全團隊公布「驅動人生木馬事件」始末:系定向攻擊,已率先查殺
    12月14日下午,騰訊安全御見威脅情報中心監測到一款通過「驅動人生」系列軟體升級通道傳播的木馬突然爆發,僅2個小時受攻擊用戶便高達10萬。騰訊安全團隊第一時間將該病毒疫情對外通報、發布安全預警,並連夜發布詳細的技術分析報告。驅動人生公司接到事件預警後,與騰訊安全團隊取得聯繫,並邀請騰訊企業安全應急響應中心協助追查事故原因,同時就該事件向深圳警方報警。
  • 曾利用驅動人生升級通道傳播的木馬下載器攻擊方法再次升級
    一、概述御見威脅情報中心1月25日再次監測到曾利用驅動人生升級通道傳播的木馬下載器攻擊方法再升級。本次升級主要變化在於攻擊模塊,木馬在之前的版本上,新增計劃任務「DnsScan」,在其中將永恆之藍攻擊模塊C:\Windows\Temp\svchost.exe設置為木馬執行當天7:05開始,之後每個一小時執行一次。
  • 騰訊提醒:遊戲私服傳播挖礦木馬!超5000臺電腦中招
    疫情期間,網路遊戲迎來流量高峰,遊戲客戶端也因此成為一些網絡黑產攻擊和牟利的工具。5月21日,據騰訊官方消息, 近日,騰訊安全威脅情報中心檢測到黑產通過某網路遊戲私服傳播挖礦木馬和遠程控制木馬,已有超5000臺電腦中招,騰訊安全提醒企業及個人用戶提高警惕,採用專業安全產品進行防護。
  • 「WannaRen」勒索病毒攻擊源曝光,360安全大腦獨家揭秘幕後「匿影」
    在檢測異常的第一時間,360安全大腦率先出擊,首家發現「WannaRen」勒索病毒來源並且關聯到幕後黑客團夥,並首家分析出真正的勒索攻擊代碼。經360安全大腦分析確認,「WannaRen」勒索病毒的作者正是此前借「永恆之藍」漏洞禍亂網絡的「匿影」組織。此次「匿影」組織一改借挖礦木馬牟利的方式,變換思路通過全網投遞「WannaRen」勒索病毒,索要贖金獲利。
  • 「驅動人生」木馬2小時感染10萬電腦 騰訊電腦管家已精準查殺
    中新經緯客戶端12月15日電 12月14日下午,騰訊電腦管家監測發現,一款通過「驅動人生」升級通道,並同時利用「永恆之藍」高危漏洞傳播的木馬突然爆發,僅2個小時受攻擊用戶就高達10萬。騰訊電腦管家可精準攔截該病毒攻擊,管家團隊也將持續跟蹤該款病毒並同步相關信息。
  • 驅動人生系列木馬狼煙再起!以新冠疫情釣魚郵件為掩護大肆傳播
    驅動人生系列木馬狼煙再起!以新冠疫情釣魚郵件為掩護大肆傳播就在全球各國深陷新冠疫情(COVID-19)荼毒之際,不少網絡攻擊者緊跟疫情熱點,或冒充衛生醫療機構,或捏造抗疫要聞,假借釣魚郵件煽風點火,大行網絡攻擊之事。
  • 騰訊安全:弱口令密碼再遭爆破 新型木馬瞄準企業SQL資料庫下手
    攻擊者掃描SQL伺服器,爆破成功後根據系統環境在被攻陷伺服器內植入安裝多個遠程控制木馬,且創建多個管理員用戶,對企業業務系統的運行和機密數據信息安全造成極大威脅。據監測數據顯示,目前攻擊者已控制數百臺伺服器和網站。目前,騰訊御點終端安全管理系統已全面攔截並查殺該作惡團夥。
  • 翼火蛇安全:內網滲透對企業安全至關重要
    經360安全大腦分析確認,「WannaRen」勒索病毒的作者正是此前借「永恆之藍」漏洞禍亂網絡的「Shadow Brokers」組織。從三年前Wannacry席捲全球,至少30萬用戶中招,勒索病毒的威力可見一斑。
  • 木馬病毒借「新冠」旗號傳播,如何戴起「網絡口罩」防毒?
    自2020年新冠疫情發生以後,「新冠病毒」成為熱詞,但在全國上下齊心抗疫的關鍵時期,卻有黑客藉機而入,在網絡中以「新冠肺炎」為誘餌傳播木馬病毒,黑客將惡意木馬程序偽裝命名為如「新冠病毒」、「最新病毒預防手冊」「全國新型肺炎疫情實時動態」等的可執行文件,在社交軟體、電子郵件中大量傳播,利用人們關注疫情的心理,誘騙網民下載運行。
  • 微軟被曝高危漏洞「永恆之黑」,或波及全球10萬伺服器
    鈦媒體從騰訊安全處獲悉,起名「永恆之黑」的原因在於,攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍。同時,SMB遠程代碼執行漏洞與「永恆之藍」系列漏洞極為相似,都是利用Windows SMB漏洞遠程攻擊獲取系統最高權限。
  • 細數2017全球最驚心動魄的網絡安全事件
    在這一年裡,伴隨永恆之藍出現的勒索病毒席捲全球、美國中情局絕密文件被洩露、烏克蘭遭黑客圍攻……尤其是Wannacry在全球範圍的高調出鏡,讓人們對網絡安全的關注達到前所未有的高度。由於程式設計師把>=錯誤地寫成了==,僅僅一個符號之差,就導致出現內存洩露的情況。就如同OpenSSL心臟出血一樣,CloudFlare的網站客戶也大面積遭殃,包括優步(Uber)、密碼管理軟體1password、運動手環公司FitBit等多家企業用戶隱私信息在網上洩露。
  • 安卓手機兩大漏洞曝光,騰訊手機管家稱暫未被病毒利用
    「永恆之藍」WannaCry蠕蟲勒索病毒事件的影響力雖已逐漸削弱,網絡環境卻並未進入安全地帶。據外媒報導,近日在安卓手機上發現了分別攻擊系統和硬體的兩種漏洞:點擊劫持漏洞和虹膜識別欺騙漏洞。這兩大漏洞如果被木馬病毒利用,將造成不可估量的惡劣影響。
  • 安全團隊發現新的木馬病毒,目標是加密貨幣錢包,小心不要中招
    安全專家組成的Zscaler團隊ThreatLabZ已將該惡意軟體識別為RAT病毒(遠程訪問木馬),並將其命名為InnfiRAT。惡意軟體持續增長惡意軟體利用後門獲得未經授權的訪問,對計算機和其他電子設備繼續構成巨大的威脅。網絡安全公司Malwarebytes Labs在其2019年的惡意軟體狀態報告中強調,兩大惡意軟體類別包括密碼破解和木馬。
  • 繼永恆之藍後,微軟曝高危漏洞永恆之黑,Win10系統受影響
    3月12日,微軟發布了一個高危系統漏洞補丁——一旦中招,目標系統只要開機在線即可能被入侵,危害程度不亞於「永恆之藍」。兩天前,曾有安全廠商「不小心」披露過該漏洞,但很快刪除。騰訊安全專家指出,此次的SMB遠程代碼執行漏洞與「永恆之藍」系統漏洞極為相似。因此,該漏洞也被稱為「永恆之黑」。據介紹,「永恆之黑」也是利用SMB漏洞遠程攻擊獲取系統最高權限,黑客一旦潛入,可利用針對性的漏洞攻擊工具在內網擴散,綜合風險不亞於「永恆之藍」,政企用戶應高度重視、謹慎防護。
  • 「驅動人生」木馬病毒爆發 建議採取六種措施應對
    新華社天津12月16日電(記者周潤健)記者16日從國家網際網路應急中心天津分中心和多家網際網路安全機構獲悉,12月14日下午開始,網際網路上出現了一款利用「驅動人生」升級通道,並同時利用永恆系列高危漏洞傳播的木馬病毒突發事件,存在一定網絡安全風險隱患。
  • WannaRen病毒大規模傳播,疑似永恆之藍變種
    據了解,2017年的「WannaCry」病毒使至少150個國家,30萬臺電腦中招,造成經濟損失達80億美元,影響到了金融、能源、醫療等眾多行業,給社會和民生安全造成了嚴重的危機。電腦感染病毒後,文件將被加密,要求贖金為0.05比特幣(約2500元人民幣)。
  • BlueHero蠕蟲再升級,新增震網3代武器庫,看一眼就中招
    蠕蟲病毒利用永恆之藍漏洞在企業區域網內傳播擴散,然後利用中毒電腦組網挖礦。騰訊御見威脅情報中心發現BuleHero蠕蟲變種已經將LNK漏洞(CVE-2017-8464)利用也納入了攻擊武器庫,震網3代+永恆之藍漏洞多重攻擊組合,使該蠕蟲病毒威力大增。
  • 騰訊電腦管家下載_騰訊電腦管家官方下載「QQ管家」-太平洋下載
    騰訊電腦管家(原名QQ電腦管家)是騰訊公司推出的免費安全軟體。擁有雲查殺木馬,系統加速,漏洞修復,實時防護,網速保護,電腦診所,健康小助手,桌面整理,文檔保護等功能。騰訊電腦管家可以完美解決殺毒修復問題,全方位保障用戶上網安全。太平洋下載中心提供騰訊電腦管家官方下載。