这是一份关于应对“驱动人生”木马病毒爆发的六种建议措施:
"“驱动人生”木马病毒爆发应对六项措施"
近期,“驱动人生”木马病毒爆发事件引起了广泛关注。该病毒主要通过捆绑在“驱动人生”等驱动管理软件的破解版、修改版或下载站进行传播,一旦感染,可能被黑客远程控制计算机,窃取敏感信息,甚至进行其他恶意活动。
为保护您的计算机安全,建议立即采取以下六项措施:
1. "立即断开网络连接 (Disconnect from the Internet):"
"操作:" 立即关闭计算机的网络连接,包括Wi-Fi和有线网络。这可以阻止病毒与远程服务器通信、接收恶意指令或上传窃取的数据,并为后续清理争取宝贵时间。
"重要性:" 这是最优先的步骤,可以防止病毒进一步扩散和造成更大损害。
2. "卸载可疑或非官方的“驱动人生”软件 (Uninstall Suspicious or Unofficial "DriverLife"):"
"操作:" 通过“控制面板” > “程序” > “程序和功能”或使用杀毒软件扫描,卸载您计算机上安装的任何版本的“驱动人生”软件,特别是来源不明、非官方渠道下载或经过破解修改的版本。如果无法确定,建议谨慎,可考虑全盘扫描后卸载。
"
相关内容:
新华社天津12月16日电(记者周润健)记者16日从国家互联网应急中心天津分中心和多家互联网安全机构获悉,12月14日下午开始,互联网上出现了一款利用“驱动人生”升级通道,并同时利用永恒系列高危漏洞传播的木马病毒突发事件,存在一定网络安全风险隐患。
国家互联网应急中心天津分中心安全专家介绍,该木马程序利用“驱动人生”“人生日历”等软件传播,具备远程执行代码功能,启动后会将用户计算机的详细信息发往木马服务器控制端,并接收远程指令执行下一步操作。此外,该木马还携带有“永恒之蓝”漏洞攻击组件,可利用该漏洞攻击局域网与互联网其他机器,进行传播扩散。
监测显示,截至12月15日17时,累计发现境内下载该木马程序的主机为9.9万余台。同时,对木马程序控制端IP进行分析发现,“驱动人生”木马程序控制端地址为6个,控制端IP地址均位于境外。截至12月15日17时,累计发现境内共有2.1万余台被控主机上线并连接控制端。
记者了解到,“驱动人生”少部分老版本升级组件代码漏洞被恶意攻击,导致了此次木马传播事件的发生。目前,“驱动人生”已经对新版启用全新升级组件。
针对此次木马的攻击,安全专家提醒广大用户及时采取六种措施进行防范:“驱动人生”老版本用户应手动更新升级版本;安装并及时更新杀毒安全软件;做好相关重要数据备份工作;关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口;服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;可安装腾讯电脑管家或360安全卫士等安全软件进行此类木马程序的查杀。