安全研究人員發現,Smominru惡意軟體在8月期間感染了全球90,000台計算機,每天的感染率高達4,700台計算機。
據數據中心和雲安全公司Guardicore的研究人員稱,在感染後階段,它會竊取受害者的憑據,安裝一個Trojan模塊和一個加密礦工,然後在網路內部傳播。
網路安全公司Kaspersky在一篇文章中說,殭屍網路使用幾種方法進行傳播,但主要是通過兩種方式之一感染系統-通過對不同Windows服務進行強行強制使用弱證書,或者更常見的是依靠臭名昭著的EternalBlue漏洞。上周的博客文章。
卡巴斯基說,儘管微軟修補了EternalBlue漏洞,使WannaCry和NotPetya爆發成為可能,但許多公司只是忽略了更新。
中國,台灣,俄羅斯,巴西和美國遭受的攻擊最多,但這並不意味著其他國家不在其範圍之內。例如,Smominru瞄準的最大網路是在義大利,感染了65位主機。
所涉及的罪犯對目標的要求不太嚴格,從大學到醫療保健提供者不等。
但是,一個細節是非常一致的。大約85%的感染髮生在Windows 7和Windows Server 2008系統上。其餘包括Windows Server 2012,Windows XP和Windows Server 2003。
破壞系統後,Smominru創建一個名為admin $的新用戶,該用戶具有系統上的admin特權,並開始下載一大堆惡意負載。
最明顯的目標是以受害人的費用以靜默方式使用受感染的計算機來開採加密貨幣(即Monero)。
該惡意軟體還下載了一組用於間諜,數據泄露和憑證盜竊的模塊。
最重要的是,一旦Smominru獲得立足之地,它就會嘗試在網路中進一步傳播,以感染儘可能多的系統。
卡巴斯基說,為了保護他們的網路,計算機和數據免受Smominru的侵害,用戶需要定期更新操作系統和其他軟體。
用戶使用強密碼也很重要。一個可靠的密碼管理器可以幫助您創建,管理以及自動檢索和輸入密碼,可以幫助您防止暴力攻擊。
該故事是從一家電訊公司供稿發布的,未經修改。僅標題已更改。