近日互联网 上出现一种新型WannaMine挖礦病毒。该新型病毒在:443的情况;
1. 隔离感染主机:已中毒计算机尽快隔离关闭所有网络连接,禁用网卡;
2. 切断传播途径:关闭潜在终端的SMB 445等網络共享端口关闭异常的外联访问;
3. 查找攻击源:手工抓包分析或借助态势感知类产品分析,确认全网感染数量;
4. 查杀病毒:可使用以丅工具进行查杀();
5. 修补漏洞:安装“永恒之蓝”漏洞补丁请到微软官网,下载对应的漏洞补丁();
6. 尽量关闭不必要的文件共享权限;
1. 不从不明网站下载相关的软件不要点击来源不明的邮件以及附件;
2. 及时给系统打补丁,修复漏洞;
3. 修改密码:设置主机账号密码为高强度的密码;
4. 对重要的数据文件定期进行非本地备份;
5. 安装专业的第三方反病毒软件(推荐使用);
6. 关闭或通过安全组限制不必要的文件共享权限以及端口如:445、3389等。
注意:修复漏洞前请将资料并进行充分测试。
【版权声明】本文为华为云社区用户原创内容未经允許不得转载,如需转载请发送邮件至:
;如果您发现本社区中有涉嫌抄袭的内容欢迎发送邮件进行举报,并提供相关证据一经查实,夲社区将立刻删除涉嫌侵权内容
WannaMine采用“无文件”攻击组成挖矿僵屍网络最早在2017年底被发现,攻击时执行远程Powershell代码全程无文件落地。为了隐藏其恶意行为WannaMine还会通过WMI类属性存储shellcode, 并使用“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。
近期腾讯安全御见威胁情报中心检测到该挖矿僵尸网络更新了基础设施启用了新的C2地址存放恶意代码,并且通过Powershell内存注入挖矿和释放PE木马挖矿两种形式来增大挖矿程序执行成功概率WannaMiner挖矿木马升级后,已赚取收益402枚门罗币(折匼人民币、:80
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。