病毒界驚現「豬隊友」?另一惡意程序利用永恆之藍攻擊卻阻斷445埠

2020-12-07 快科技

近期,WannaCry勒索病毒把整個網際網路攪得天翻地覆,利用美國NSA洩露的永恆之藍漏洞大肆傳播。但騰訊電腦管家檢測到,在該病毒傳播的同時,還有一個惡意程序同樣在利用該漏洞進行傳播。因該惡意程序會阻斷受害電腦的445埠的網絡連接,故一定程度上阻止了WannaCry病毒的大肆傳播。目前,騰訊電腦管家已可攔截該攻擊,用戶不必驚慌。


(騰訊電腦管家攔截惡意程序)

據了解,該惡意程序是一個「門羅幣」的挖礦程序(「門羅幣」是一種虛擬機貨幣,類似比特幣)。黑客利用虛擬主機掃描網絡上開放了445埠的機器,之後利用「永恆之藍「漏洞攻擊,進入目標主機後,下載挖礦軟體進行挖礦。

而出乎意料的是,該惡意程序會通過ip組策略阻斷受害機器的135、445埠的網絡請求。而445埠的開啟正是WannaCry勒索病毒得以猖獗蠻蔓延的必要條件之一,據騰訊電腦管家安全團隊介紹,445埠常用於區域網之間共享文件或者印表機,感染病毒主機通過掃描區域網內主機進行相關攻擊,由於未更新安全補丁同時開啟445埠主機過多,病毒同時在失陷主機植入木馬程序,再次攻擊感染新的有漏洞主機,導致在區域網內傳播感染速度非常之快。

此外,由於該惡意程序爆發的時間更早,最早發現是在今年4月底,且受害用戶群也很龐大,這意味著該惡意程序無意間「幫助」大量用戶關閉了445埠,因此在一定程度上阻止了WannaCry病毒的大規模擴散。

病毒運行後首先關閉機器135、445埠:

然後通過釋放到C:\Program Files\Common Files\System\ 目錄下的文件alg.exe執行挖礦命令:

挖礦程序:alg.exe

挖礦指令中的門羅幣收集地址:

49e9B8HxzSbMWsNbMs72aVe78U9CCE2DAM5aDJYNeccWNvWiKfrPaGeewmTAjj6nt6Bqzob4zaRjLXfpW1WfRMnzEAQBHy7

該地址截至目前已收集到約433XMR

雖然在該惡意程序的「助攻」之下,在一定程度上阻止了「WannaCry」的大肆傳播,但伴隨著對勒索病毒的深入研究和追蹤溯源,以騰訊電腦管家為代表的安全廠商已經上線了一套行之有效的處置方式,用戶對待勒索病毒不必太過驚慌。此外,即使不幸感染勒索病毒的網友用戶也可下載安裝騰訊電腦管家勒索病毒專殺工具和文件恢復工具,並按照下方步驟操作,有很大概率找回被鎖文件。

1、發現感染了勒索病毒後,立即斷網(拔網線或斷開WiFi)。

2、電腦中毒後,不能關機,並且不要因為驚慌失措,進行大量的無效操作(如拷貝、新建、複製、粘貼等),也不要打開任何文檔、軟體或程序。

3、 通過其他電腦或手機,在騰訊電腦管家官網下載勒索病毒專殺工具及文件恢復工具,並用U盤直接拷貝到電腦中安裝運行。

(勒索病毒專殺工具下載地址:

http://dlied6.qq.com/invc/QQPatch/killwannacrytools.zip)

4、用騰訊電腦管家勒索病毒專殺工具進行查殺,殺毒完畢後即可運行文件恢復工具恢復文件。

5、將恢復好的文件拷貝至安全的U盤或移動硬碟中,隨後重新安裝系統。

根據騰訊電腦管家安全團隊測試發現,只要按照以上方法進行操作,其文件被恢復的概率可達到最高!

相關焦點

  • Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家
    這次的「永恆之藍」勒索蠕蟲,是NSA網絡軍火民用化的全球第一例。一個月前,第四批NSA相關網絡攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括「永恆之藍」攻擊程序。
  • 勒索病毒肆虐445埠究竟是什麼?聽業內人士解釋
    國內機構感染永恆之藍勒索蠕蟲行業分布圖。360供圖。360威脅情報中心15日下午發布的WannaCrypt(永恆之藍)勒索蠕蟲態勢顯示,在中央網信辦、公安部、工信部的領導下,經過全國動員和應急響應,感染和影響得到了控制,總體態勢平穩,周一受感染機構的增長速度比前兩天明顯放緩,之前被業界廣泛擔憂的國內機構被大規模感染的狀況並沒有出現。
  • Metasploit利用永恆之藍ms17-010漏洞入侵win7過程
    晚上在看頭條的時候,看到了一篇用ms17-010永恆之藍漏洞來證明qq瀏覽器和360瀏覽器誰的防禦能力更強的視頻,於是想著自己也來動手試一試,整體來說來metasploit上手非常快,操作步驟也不是很多,熟悉的話就很快的熟能生巧了。
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此
    2017 年5 月12 日晚上20 時左右,全球爆發大規模蠕蟲勒索軟體感染事件,僅僅幾個小時內,該勒索軟體已經攻擊了 99 個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、義大利、中國、菲律賓等國家都已中招,且攻擊仍在蔓延。
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此 - IT業界_CIO...
    據報導,勒索攻擊導致16家英國醫院業務癱瘓,西班牙某電信公司有85%的電腦感染該惡意程序。至少1600家美國組織,11200家俄羅斯組織和6500家中國組織和企業都受到了攻擊。國內也有大量教學系統癱瘓,包括校園一卡通系統。
  • NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家|雷鋒早報
    NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家據BBC等媒體報導,全球多國爆發電腦勒索病毒,受害者電腦會被黑客鎖定,提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。目前已經波及99個國家。
  • 安全大腦解析「驅動人生定向攻擊「最新動作:利用木馬控制電腦挖礦
    2018年12月14日下午,360安全大腦監測到一批攜帶永恆之藍漏洞攻擊組件的下載器木馬,該類木馬主要通過「人生日曆」等驅動人生系列產品升級組件下發。14日晚間,360公司向廠商通報了相關情況,該下發活動已停止。截止目前,該木馬累計攻擊計算機超過6萬臺計算機(僅包括通過升級組件受到攻擊的情況,不含利用漏洞的二次攻擊情況,360安全衛士帶有永恆之藍漏洞免疫功能)。
  • 永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例...
    據騰訊安全技術專家介紹,更新後的永恆之藍下載器木馬保留了MS17-010永恆之藍漏洞攻擊、SMB爆破攻擊、sql爆破攻擊等功能,並在攻擊成功的目標機器上植入舊的攻擊模塊ipc.jsp,同時安裝計劃任務執行多個Powershell後門,下載執行新的攻擊模塊if.bin,為後續隨時發動攻擊做足準備。
  • 如何保護你的電腦免受攻擊
    以小型辦公網絡下的windows7作業系統經常面臨的攻擊途徑為例來介紹一下安全加固的具體方法。一、網絡安全加固你知道在你的電腦中哪些程序在連接網絡嗎?哪些程序在偷偷的上傳你的信息?哪些程序正在偷窺著你的一舉一動?
  • 「驅動人生定向攻擊」事件未完待續,攻擊者斂財心切
    截止目前,該木馬累計攻擊計算機超過 6 萬臺計算機(僅包括通過升級組件受到攻擊的情況,不含利用漏洞的二次攻擊情況, 360 安全衛士帶有永恆之藍漏洞免疫功能)。  半個月前,攻擊者通過域名 dl.haqo.net 下發木馬;時隔半個月, 360 安全大腦監測到,攻擊者掌握大量肉雞後,通過新的域名d.haqo.net 再次下發挖礦木馬。
  • 這個Windows惡意軟體坑慘中國學生!微軟再次出手
    今天早些時候我們報導了wana Decrypt0r 2.0,這款惡意軟體正在全球爆發,並且傳播速度非常快。有安全專家表示,目前檢測的結果是有3.6萬起這類程序的攻擊,規模巨大。這款惡意軟體讓中國的很多高校中招,且情況非常嚴重。
  • 利用永恆之藍漏洞(MS17-010)入侵電腦
    前言:本篇教程主要講解通過kali中的MSF-Metasploit來利用永恆之藍漏洞入侵內網中的Windows7電腦。kalilinux攻擊機與Windows7靶機必須在同一網段,即同一區域網中。顯示一個或多個模塊信息show 顯示所給類型的模塊background 將當前操作在後臺運行use 選擇使用模塊session 查看會話8.使用永恆之藍漏洞
  • 電腦中了WNCRY蠕蟲攻擊會怎麼樣?
    與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播。  沒有安裝安全軟體或及時更新系統補丁的其他內網用戶極有可能被動感染,所以目前感染用戶主要集中在企業、高校等內網環境下。
  • Radware深度解讀WannaCry勒索攻擊
    FuzzBunch框架內部包含EternalBlue和DoublePulsar等Windows遠程漏洞利用工具。  影子經紀人公布的DoublePulsar SMB是可以分發惡意軟體、發送垃圾郵件或發起攻擊的後門漏洞。EternalBlue是可以影響微軟伺服器信息塊(SMB)協議的遠程代碼漏洞。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • Android惡意軟體開發的新技術|360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。