国家互联网应急中央天津分中央安全专家先容,该木马程序利用“驱动人生”“人生日历”等软件传播,具备远程实行代码功能,启动后会将用户打算机的详细信息发往木马做事器掌握端,并吸收远程指令实行下一步操作。
此外,该木马还携带有“永恒之蓝”漏洞攻击组件,可利用该漏洞攻击局域网与互联网其他机器,进行传播扩散。

“驱动人生”木马病毒爆发 建议采取六种方法应对_人生_木马法式 科技快讯

监测显示,截至12月15日17时,累计创造境内***该木马程序的主机为9.9万余台。
同时,对木马程序掌握端IP进行剖析创造,“驱动人生”木马程序掌握端地址为6个,掌握端IP地址均位于境外。
截至12月15日17时,累计创造境内共有2.1万余台被控主机上线并连接掌握端。

理解到,“驱动人生”少部分老版本升级组件代码漏洞被恶意攻击,导致了这次木马传播事宜的发生。
目前,“驱动人生”已经对新版启用全新升级组件。

针对这次木马的攻击,安全专家提醒广大用户及时采纳六种方法进行戒备:“驱动人生”老版本用户应手动更新升级版本;安装并及时更新杀毒安全软件;做好干系主要数据备份事情;关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在做事器上关闭不必要的上述做事端口;做事器利用高强度密码,切勿利用弱口令,防止黑客暴力破解;可安装腾讯电脑管家或360安全卫士等安全软件进行此类木马程序的查杀。