驱动人生公开推送和传播病毒:回应系被黑客利用
火绒安全和腾讯安全于前天下午时监测到某个未知病毒突然爆发,该病毒仅仅在两个小时内就感染了近十万台电脑。
火绒安全团队监测到异常后迅速开始分析和拦截,发现是驱动人生的升级推送功能在主动下载和执行病毒的的安装。
1、病毒如何传播和感染
病毒被下载到本地执行后会释放新的病毒模块,该模块会利用永恒之蓝漏洞,通过内外网络实现大规模的感染传播。
除此之外该病毒还会随机向电脑所连接的外网IP段进行检测分析,这些IP段的电脑若未修复永恒之蓝漏洞就会被感染。
也就是说,每一台被感染的电脑都会成为病毒分发节点,从而形成病毒传播矩阵,被感染的电脑数量在成倍的增长。
根据腾讯安全的监测数据显示,仅仅在两个小时的时间里,被感染的电脑数量就上升到了数十万台,简直骇人听闻!
2、谁在传播病毒
根据分析,可以通过主动升级模块进行蠕虫病毒的远程加载的软件,还包括驱动人生旗下的人生日历、USB宝盒等。
黑客团队所使用的远程服务器开放十个小时左右就被主动关闭,然而十小时的时间被感染的电脑总数却远超十万台。
对黑客主动关闭服务器的原因,业内猜测要么是小范围测试,要么是传播范围远超预想,要么是担心事情闹的太大。
驱动人生于今日凌晨时发布微博解释原因称,是部分产品未更新的老版本升级组件存在安全漏洞而被黑客利用所致。
3、如何防控病毒
火绒安全团队在监测到异常后第一时间做出响应,企业版和个人版火绒安全软件无需升级即可轻松拦截和查杀病毒。
腾讯安全团队在发现异常后也在夜里及时发出了预警,然后第一时间通过旗下安全产品实现了对该病毒的精准拦截。
4、笔者的思考
此次病毒之所以能迅速传播和感染,原因有以下两点:驱动人生的装机量非常大、未修复永恒之蓝漏洞的电脑大把。
根据分析,此次被感染的电脑绝大部分都是企业内网电脑,毕竟个人和家庭设备中的漏洞早已被安全软件主动修复。
只有内网电脑才能被如此大规模的感染,也只有内网设备才能够如此任性的视永恒之蓝漏洞于无物,说白了心真大。
看来这些企业终究是没被WannaCry勒索病毒的强大威力所吓倒,也没有尝过通过永恒漏洞被感染损失17亿的味道。
但话虽如此,需要承担责任的不仅仅是用户,笔者认为还有驱动人生本身,毕竟黑客利用的是驱动人生旗下的产品。
然而,驱动人生做了什么:凌晨在微博上发了无关痛痒的声明,下午在官网首页的资讯头条上发布标红的紧急声明。
官网首页上连一条醒目的声明都没有,这是不是在甩锅呢:漏洞是黑客利用的、事情是黑客做的,跟我有什么关系!