金山毒霸昨天(6月10日)發(fā)出警告,肆虐多年的暗云木馬近日出現(xiàn)多個變種,會感染硬盤主引導(dǎo)記錄(MBR),開機啟動時間比殺毒軟件還要早,因此不但無法查殺,即使格式化硬盤也不能根治。
沒想到,這個木馬很快就爆發(fā)了。
哈爾濱工業(yè)大學(xué)今天發(fā)布通知稱,CERNET黑龍江用戶網(wǎng)絡(luò)空間安全工作組根據(jù)安全機構(gòu)Panabit提供的威脅情報,監(jiān)測到目前互聯(lián)網(wǎng)有大量的機器感染暗云木馬。
分析發(fā)現(xiàn),該僵尸網(wǎng)絡(luò)的部分變種利用Bootkit技術(shù),將惡意代碼駐留在MBR,并采用Rootkit技術(shù),躲避安全防護軟件的檢測。
目前,360等軟件無法查殺此木馬,不過金山毒霸表示已經(jīng)可以免疫,而哈工大也推薦了騰訊電腦管家的專殺工具(點此下載)。
“暗云”木馬沒有文件形態(tài),長期潛伏在磁盤引導(dǎo)區(qū),主要攻擊代碼放在云端,曾有超百萬臺電腦受感染,2015年初被騰訊反病毒實驗室首次捕獲。2017年4月開始,該木馬卷土重來,感染了數(shù)十萬臺機器。
新發(fā)現(xiàn)的暗云木馬在模塊分工、技術(shù)對抗等方面與老暗云相比有著明顯的晉級特征,更加隱蔽,可感染絕大多數(shù)系統(tǒng)和硬盤,還會更頑固地對抗專殺工具,切不可輕視。
參考資料:
“暗黑流量”超大規(guī)模DDoS溯源分析
“暗云”BootKit木馬詳細技術(shù)分析
暗云ⅡBootKit木馬分析
暗云Ⅲ BootKit木馬分析
責(zé)任編輯:海凡
特別聲明:本網(wǎng)登載內(nèi)容出于更直觀傳遞信息之目的。該內(nèi)容版權(quán)歸原作者所有,并不代表本網(wǎng)贊同其觀點和對其真實性負責(zé)。如該內(nèi)容涉及任何第三方合法權(quán)利,請及時與ts@hxnews.com聯(lián)系或者請點擊右側(cè)投訴按鈕,我們會及時反饋并處理完畢。
- 調(diào)查顯示英國部分地區(qū)中學(xué)新冠感染顯著下降2021-05-05
- 中國農(nóng)業(yè)高科技助力卡塔爾農(nóng)業(yè)發(fā)展2021-03-26
- 阿凡達重映版在線觀看高清 阿凡達重映原因是什么 2021-03-16
已有0人發(fā)表了評論