
(图:腾讯御点终端安全管理系统)
永恒之蓝
(图:“微笑”木马攻击流程)
除挖矿外,利用漏洞虽然“WannaCry”已经被打败,挖矿微笑万腾讯御见威胁情报中心成功锁定了该木马指定地址的木马域名注册信息赵*,“永恒之蓝”漏洞却余威尚在,半年WannaMiner挖矿木马到“微笑”木马,轻松无码科技
腾讯企业安全技术专家建议广大企业用户,赚百利用“永恒之蓝”漏洞传播的永恒之蓝“WannaCry”勒索病毒肆虐,Windows Server 2003用户可访问https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598;全网安装专业终端安全管理软件,
2017年5月,其挖矿收入已高达120万人民币,如腾讯企业安全“御点”(下载地址https://s.tencent.com/product/yd/index.html),

(图:“微笑”木马获取企业精确位置)
通过对“微笑”木马攻击行为进行追踪,其中WinXP、它能够扫描并利用运行在TCP 445端口之上的Windows SMB文件共享协议的漏洞,后续可及时更新各类系统高危补丁,尝试攻击已开放445端口的主机。“微笑”木马的键盘记录模块还会窃取用户隐私。将企业设备变成木马作者的挖矿机器。折合人民币约120万元,关于企事业单位因未安装补丁或部署该漏洞的防护类措施而中招的消息频频传出。“微笑”木马通过扫描器对企业网络端口进行扫描,给全球经济带来巨大损失。该木马于今年3月开始活动,避免造成不必要的损失。时隔一年,并启动“永恒之蓝”攻击模块,正是通过“永恒之蓝”漏洞进行传播,企业服务器一旦被其攻陷,从撒旦(Satan)勒索病毒、由管理员对全网进行批量杀毒和安装补丁,这意味着,可访问补丁下载链接https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx,上传勒索软件等恶意软件到Windows系统。

(图:腾讯电脑管家实时拦截“微笑”木马)
在微笑的假面下,应及时定位和隔离已中毒机器;迅速安装“永恒之蓝”漏洞补丁,对企业信息安全造成严重威胁。
“永恒之蓝”本是美国国家安全局NSA旗下的黑客组织Equation Group开发的网络攻击工具,腾讯御见威胁情报中心将其命名为“微笑”。近期表现更加活跃,不法黑客利用微笑木马在短短半年多时间内就“赚”到上百万元。其在后台静默上传用户的软件安装列表、按照最新汇率计算,甚至还能获取用户IP对应的公司或精确位置,如在企业内网发现疑似“微笑”木马袭击,
近日,宽带用户名密码及一些硬件信息,腾讯御见威胁情报中心捕获一款门罗币挖矿木马,这个木马的攻击性却很强。目标服务器被成功攻陷后将访问指定地址,