金山毒霸截獲門羅幣挖礦病毒
自勒索蠕蟲(WannaCry)病毒瘋狂傳播已過去兩個多月,令人吃驚的是,仍然有相當數量的係統未修補“永恒之藍”高危漏洞。金山毒霸安全實驗室近日就監測到一種“門羅幣”挖礦病毒,該病毒利用開源的“永恒之藍”漏洞攻擊工具在局域網內蠕蟲式傳播,利用中毒電腦挖“門羅幣”,已累計感染上萬台電腦。
“永恒之藍”高危漏洞(安全公告編號MS17-010)是國外著名黑客組織“影子經濟人”公開的NSA(美國國安局)武器級漏洞工具,目前已被開源,任何人均可通過互聯網輕易得到這種網絡攻擊武器,仍未修補“永恒之藍”高危漏洞的電腦極易被入侵。
兩個月前中國內地曾爆發大規模的勒索蠕蟲病毒事件,一個月前烏克蘭等歐洲國家爆發Petya(彼佳)勒索病毒事件,大量中毒電腦硬盤數據被徹底加密破壞。這兩個病毒都是利用“永恒之藍”高危漏洞在局域網內攻擊傳播。
令安全專家無法理解的是,在經曆了兩次嚴重的病毒災難事件之後,仍有相當數量的電腦未安裝“永恒之藍”高危漏洞補丁,這些電腦隨時可能遭遇黑客攻擊。這次被金山毒霸安全中心監測到的“門羅幣”挖礦病毒,又一次利用了“永恒之藍”高危漏洞在局域網內蠕蟲式傳播,利用中毒電腦挖“門羅幣”牟利,金山毒霸已全麵查殺門羅幣挖礦病毒。
門羅幣是類似比特幣的一種虛擬幣,在比特幣成功之後,出現過一係列山寨虛擬幣。比特幣也越來越難挖到,山寨幣因此變得流行,目前1門羅幣兌換240元人民幣。北京商報記者 張緒旺
本文轉自d1net(轉載)
最後更新:2017-07-24 11:32:43
上一篇:
你應該知道的15個ERP部署失敗的教訓
下一篇:
數據智能服務公司“袋鼠雲”獲6000萬A輪融資 戈壁創投領投
Http請求連接池 - HttpClient 連接池
深度丨吳恩達團隊最新論文:用CNN算法識別肺炎影像,準確率超過人類醫生
ssh框架整合實例子1-配置文件
SQL SERVER中Case的使用方法
System.Xml.XmlException: 給定編碼中的字符無效。 第 XX 行,位置 YY。
《星際爭霸2》人工智能研究環境 SC2LE 初體驗
基於Docker容器的,Jenkins、GitLab構建持續集成CI 之一 Jenkins容器構建
ASP.NET MVC集成EntLib實現“自動化”異常處理[實現篇]
WCF技術剖析之一:通過一個ASP.NET程序模擬WCF基礎架構
linux 多網卡bonding