國(guó)產(chǎn)操作系統(tǒng)也會(huì)感染病毒 最新挖礦病毒針對(duì)Linux系統(tǒng)
6月5日,安全研究院率先截獲了知名挖礦病毒DTLMiner的最新變種,該變種此次針對(duì)Linux操作系統(tǒng),經(jīng)過(guò)安全專家的測(cè)試發(fā)現(xiàn),該病毒幾乎可感染所有基于Linux內(nèi)核的系統(tǒng),其中的挖礦模塊目前可在基于x86-64架構(gòu)的國(guó)產(chǎn)操作系統(tǒng)中運(yùn)行。提醒廣大企業(yè)用戶,隨著技術(shù)的不斷迭代,跨平臺(tái)的病毒將越來(lái)越多,用戶一定要拋棄Linux系統(tǒng)沒(méi)有病毒的傳統(tǒng)思維,做好安全防護(hù)。
安全專家介紹,DTLMiner是近年來(lái)極其活躍的一個(gè)挖礦病毒,病毒作者不斷更新病毒傳播手段并快速應(yīng)用新技術(shù),幾乎每周都對(duì)其進(jìn)行更新。病毒一旦成功入侵就會(huì)在中毒設(shè)備上進(jìn)行挖礦,從而導(dǎo)致計(jì)算機(jī)資源被非法占用,無(wú)法正常工作。截至目前,DTLMiner挖礦木馬使用的傳播方式有:“永恒之藍(lán)”漏洞、U盤傳播(利用“震網(wǎng)三代”【CVE-2017-8464】漏洞)、SMB共享(域賬戶弱口令)、MSSQL弱口令、RDP弱口令、SSH弱口令、SSH公鑰登錄、Redis未授權(quán)訪問(wèn)以及釣魚郵件,在執(zhí)行過(guò)程中還會(huì)抓取系統(tǒng)內(nèi)密碼來(lái)擴(kuò)充自己的弱密碼庫(kù),提高利用弱口令入侵的成功率。
防御建議:
1、安裝永恒之藍(lán)漏洞補(bǔ)丁、"震網(wǎng)三代”(CVE-2017-8464)漏洞補(bǔ)丁、BlueKeep(CVE-2019-0708)漏洞補(bǔ)丁以及SMBGhost(CVE-2020-0796)漏洞補(bǔ)丁,防止病毒通過(guò)漏洞植入;
2、及時(shí)跟進(jìn)打好Office套件相關(guān)補(bǔ)?。?/span>
3、系統(tǒng)和數(shù)據(jù)庫(kù)不要使用弱口令賬號(hào)密碼;
4、修改Redis的默認(rèn)端口并為Redis配置密碼驗(yàn)證,禁用Redis內(nèi)的高危命令;
5、多臺(tái)機(jī)器不要使用相同密碼,病毒會(huì)抓取本機(jī)密碼,攻擊局域網(wǎng)中的其它機(jī)器;
6、安裝殺毒軟件,保持防護(hù)開啟。對(duì)于來(lái)歷不明、內(nèi)容敏感以及引導(dǎo)關(guān)閉殺毒軟件和Office宏安全特性的文檔保持高度警惕。