中新網7月20日電 自勒索蠕蟲(WannaCry)病毒瘋狂傳播已過去兩個多月,令人吃驚的是,仍然有相當數量的系統未修補“永恒之藍”高危漏洞金山毒霸安全實驗室本周就監測到一種“門羅币”挖礦病毒,該病毒利用開源的“永恒之藍”漏洞攻擊工具在局域網内蠕蟲式傳播,利用中毒電腦挖“門羅币”,已累計感染上萬台電腦,下面我們就來說一說關于門羅币未來的挖礦方式?我們一起去了解并探讨一下這個問題吧!
門羅币未來的挖礦方式
中新網7月20日電 自勒索蠕蟲(WannaCry)病毒瘋狂傳播已過去兩個多月,令人吃驚的是,仍然有相當數量的系統未修補“永恒之藍”高危漏洞。金山毒霸安全實驗室本周就監測到一種“門羅币”挖礦病毒,該病毒利用開源的“永恒之藍”漏洞攻擊工具在局域網内蠕蟲式傳播,利用中毒電腦挖“門羅币”,已累計感染上萬台電腦。
圖1 門羅币挖礦病毒的地區分布
“永恒之藍”高危漏洞(安全公告編号MS17-010)是國外著名黑客組織“影子經濟人”公開的NSA(美國國安局)武器級漏洞工具,目前已被開源,任何人均可通過互聯網輕易得到這種網絡攻擊武器,仍未修補“永恒之藍”高危漏洞的電腦極易被入侵。
兩個月前中國大陸曾爆發大規模的勒索蠕蟲病毒事件,一個月前烏克蘭等歐洲國家爆發Petya(彼佳)勒索病毒事件,大量中毒電腦硬盤數據被徹底加密破壞。這兩個病毒都是利用“永恒之藍”高危漏洞在局域網内攻擊傳播。
令安全專家無法理解的是,在經曆了兩次嚴重的病毒災難事件之後,仍有相當數量的電腦未安裝“永恒之藍”高危漏洞補丁,這些電腦随時可能遭遇黑客攻擊。這次被金山毒霸安全中心監測到的“門羅币”挖礦病毒,又一次利用了“永恒之藍”高危漏洞在局域網内蠕蟲式傳播,利用中毒電腦挖“門羅币”牟利,金山毒霸已全面查殺門羅币挖礦病毒。
圖2 金山毒霸查殺門羅币挖礦病毒
金山毒霸防黑牆可以攔截局域網内其他中毒電腦的攻擊,安全專家建議網民下載MS17-010安全補丁修補,以徹底消除安全隐患。可訪問htt