热门搜索词

热门文章

  • [公告]5月29日廊坊电信机房割接通知

    接河北电信运营商通知,将于北京时间2025-05-29 02:00至2025-05-29 06:00对廊坊电信机房进行割接维护,涉及 IP段124.238.251.128/24 、240e:940:20c:200:1::/80。

  • [公告]5月27日长沙移动机房割接通知

    接湖南移动运营商通知,将于北京时间2025-05-27 00:00至2025-05-27 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。

  • [公告]4月23日淮安联通机房割接通知

    接江苏联通运营商通知,将于北京时间2025-04-23 00:00至2025-04-23 03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。

关注知道创宇云防御

获取最新安全动态

蠕虫病毒“Worm/Sharp”通过“永恒之蓝”漏洞在全网传播

来源:雷锋网 2018.08.10

雷锋网消息,8 月 9 日,火绒安全团队对雷锋网(公众号:雷锋网)称,日前,该团队发现蠕虫病毒“Worm/Sharp”正在全网传播,该病毒通过“永恒之蓝”漏洞、多个电脑常用端口传播,入侵电脑后,会横向攻击局域网内所有电脑,同时还会在用户电脑中留下后门病毒,用以执行更多恶意攻击,如勒索病毒、挖矿病毒,在政府、企业、学校、医院等单位的局域网具有非常强的传播能力。

火绒工程师通过技术分析发现,该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 “永恒之蓝”漏洞,入侵445端口,攻击电脑。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。

安全工程师通过技术溯源发现,从 2017 年 06 月 23 日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集,且一直保持对病毒的更新。

售前支持

400-161-0866