这是一份针对“驱动人生”木马病毒爆发的六种应对措施建议:
"“驱动人生”木马病毒爆发应对六项措施"
近期,“驱动人生”木马病毒爆发,该病毒可能被伪装成驱动更新工具,诱骗用户下载安装,进而窃取用户信息、控制电脑或进行其他恶意活动。为保障您的网络安全,建议立即采取以下六项措施:
1. "立即断开网络连接:"
"操作:" 首先物理断开电脑的网络连接(拔掉网线,关闭Wi-Fi),或暂时关闭网络适配器。
"目的:" 阻止病毒与远程服务器通信、下载更多恶意代码或上传窃取的数据,并防止病毒进一步扩散到网络中的其他设备。
2. "查杀病毒和恶意软件:"
"操作:"
使用"最新更新"的、信誉良好的杀毒软件(如卡巴斯基、诺顿、火绒、360安全卫士、腾讯电脑管家等)进行"全盘扫描"。
如果怀疑“驱动人生”本身被篡改或安装了其伪装版本,应重点扫描该程序文件和安装目录。
考虑使用专门的反恶意软件工具(如Malwarebytes)进行二次扫描,以应对可能的Rootkit等深度隐藏威胁。
"
相关内容:
新华社天津12月16日电(记者周润健)记者16日从国家互联网应急中心天津分中心和多家互联网安全机构获悉,12月14日下午开始,互联网上出现了一款利用“驱动人生”升级通道,并同时利用永恒系列高危漏洞传播的木马病毒突发事件,存在一定网络安全风险隐患。
国家互联网应急中心天津分中心安全专家介绍,该木马程序利用“驱动人生”“人生日历”等软件传播,具备远程执行代码功能,启动后会将用户计算机的详细信息发往木马服务器控制端,并接收远程指令执行下一步操作。此外,该木马还携带有“永恒之蓝”漏洞攻击组件,可利用该漏洞攻击局域网与互联网其他机器,进行传播扩散。
监测显示,截至12月15日17时,累计发现境内下载该木马程序的主机为9.9万余台。同时,对木马程序控制端IP进行分析发现,“驱动人生”木马程序控制端地址为6个,控制端IP地址均位于境外。截至12月15日17时,累计发现境内共有2.1万余台被控主机上线并连接控制端。
记者了解到,“驱动人生”少部分老版本升级组件代码漏洞被恶意攻击,导致了此次木马传播事件的发生。目前,“驱动人生”已经对新版启用全新升级组件。
针对此次木马的攻击,安全专家提醒广大用户及时采取六种措施进行防范:“驱动人生”老版本用户应手动更新升级版本;安装并及时更新杀毒安全软件;做好相关重要数据备份工作;关闭445等端口(其他关联端口如: 135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口;服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;可安装腾讯电脑管家或360安全卫士等安全软件进行此类木马程序的查杀。