借助疫情钓鱼 DTLMiner病毒需要多加防范

“借助疫情钓鱼”通常指的是利用疫情期间公众高度关注的疫情信息、政策、疫苗、物资、出行等主题,设计具有迷惑性的钓鱼邮件、短信、网站或APP,诱骗用户点击恶意链接、下载恶意附件、输入账号密码、银行卡信息等,从而实施诈骗或病毒感染。
DTLMiner(通常指一种利用Windows系统漏洞(如PrintNightmare/CVE-2020-0688)进行传播的恶意软件家族)的传播途径往往与漏洞利用、恶意邮件附件、捆绑在伪装成合法软件的下载链接中有关。
将“疫情钓鱼”与“DTLMiner病毒”联系起来,意味着攻击者可能利用疫情期间的钓鱼手段来传播DTLMiner病毒。在这种情况下,你需要更加警惕以下几个方面,以防范DTLMiner病毒通过疫情相关的钓鱼活动进行传播:
1. "高度警惕来源不明的邮件和短信:" 仔细检查发件人地址是否可疑。 对任何声称来自政府机构、卫生部门、物流公司、在线平台(如购物、外卖、远程办公)的邮件或短信保持高度警惕,即使发件人地址看起来正常,内容也可能被伪造。 疫情相关的紧急通知、防疫物资信息、政策更新等,通常不会通过个人邮箱或短信发送附件或要求点击链接。
2. "不轻易点击邮件中的链接或下载附件:"

相关内容:

近期,瑞星安全研究院发现挖矿病毒——DTLMiner再次进行了更新。此次病毒作者竟借助COVID-19新冠病毒疫情进行钓鱼邮件传播,如果用户点击邮件附件就可能感染,从而导致计算机成为为黑客获利的“矿机”。

瑞星提醒广大国内企业注意防御,避免中招!!!

钓鱼邮件截图

传播方式:

近年来,DTLMiner借助各种热点事件、最新漏洞等方式不断更新,不断传播。

目前最新版本,会利用永恒之蓝漏洞、CVE-2017-8464漏洞传播;

利用域账户弱口令、MSSQL弱口令、RDP弱口令传播;

利用钓鱼邮件传播(新增);

此外,还会抓取系统内密码来扩充自己的弱密码库,提高利用弱密码入侵的成功率。

目前,瑞星ESM(下一代网络版)和其他具备杀毒功能的产品均已具备对该木马的防御和查杀能力,广大瑞星用户升级至最新版本即可。

瑞星ESM查杀病毒截图

防御建议:

1、安装永恒之蓝漏洞补丁、"震网三代”(CVE-2017-8464)漏洞补丁以及BlueKeep(CVE-2019-0708)漏洞补丁,防止病毒通过漏洞植入;

2、及时跟进打好Office套件相关补丁;

3、系统和数据库不要使用弱口令账号密码;

4、多台机器不要使用相同密码,病毒会抓取本机密码,攻击局域网中的其它机器;

5、安装杀毒软件,保持防护开启。对于来历不明、内容敏感以及引导关闭杀毒软件和Office宏安全特性的文档保持高度警惕。

来源:中国日报网

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章