安全研究人员发现,Smominru恶意软件在8月期间感染了全球90,000台计算机,每天的感染率高达4,700台计算机。
据数据中心和云安全公司Guardicore的研究人员称,在感染后阶段,它会窃取受害者的凭据,安装一个Trojan模块和一个加密矿工,然后在网络内部传播。
网络安全公司Kaspersky在一篇文章中说,僵尸网络使用几种方法进行传播,但主要是通过两种方式之一感染系统-通过对不同Windows服务进行强行强制使用弱证书,或者更常见的是依靠臭名昭著的EternalBlue漏洞。上周的博客文章。
卡巴斯基说,尽管微软修补了EternalBlue漏洞,使WannaCry和NotPetya爆发成为可能,但许多公司只是忽略了更新。
中国,台湾,俄罗斯,巴西和美国遭受的攻击最多,但这并不意味着其他国家不在其范围之内。例如,Smominru瞄准的最大网络是在意大利,感染了65位主机。
所涉及的罪犯对目标的要求不太严格,从大学到医疗保健提供者不等。
但是,一个细节是非常一致的。大约85%的感染发生在Windows 7和Windows Server 2008系统上。其余包括Windows Server 2012,Windows XP和Windows Server 2003。
破坏系统后,Smominru创建一个名为admin $的新用户,该用户具有系统上的admin特权,并开始下载一大堆恶意负载。
最明显的目标是以受害人的费用以静默方式使用受感染的计算机来开采加密货币(即Monero)。
该恶意软件还下载了一组用于间谍,数据泄露和凭证盗窃的模块。
最重要的是,一旦Smominru获得立足之地,它就会尝试在网络中进一步传播,以感染尽可能多的系统。
卡巴斯基说,为了保护他们的网络,计算机和数据免受Smominru的侵害,用户需要定期更新操作系统和其他软件。
用户使用强密码也很重要。一个可靠的密码管理器可以帮助您创建,管理以及自动检索和输入密码,可以帮助您防止暴力攻击。
该故事是从一家电讯公司供稿发布的,未经修改。仅标题已更改。