近期,一款名為“暗云Ⅲ”的木馬程序正在互聯網上大量傳播。根據CNCERT監測發現,我國境內已有大量用戶感染,對我國互聯網安全構成一定的威脅。
一、“暗云Ⅲ”木馬程序基本情況
綜合CNCERT和國內網絡安全企業(騰訊公司、360公司、安天公司)已獲知的樣本情況和分析結果,“暗云”系列木馬程序通過一系列復雜技術潛伏于用戶電腦中,具有隱蔽性較高、軟硬件全面兼容、傳播性較強、難以清除等特點,且最新的變種“暗云Ⅲ”木馬程序可在每次用戶開機時從云端服務器下載并更新起功能模塊,可靈活變換攻擊行為。另外分析發現,“暗云”系列木馬程序已具備了流量牟利、發動分布式拒絕服務攻擊(以下簡稱“DDoS攻擊”)等能力,具有互聯網黑產盈利特性。
二、“暗云Ⅲ”木馬程序感染情況
CNCERT持續對“暗云Ⅲ”木馬程序進行監測,截止6月12日,累計發現全球感染該木馬程序的主機超過162萬臺,其中我國境內主機占比高達99.9%,廣東、河南、山東等省感染主機數量較多。同時,CNCERT對木馬程序控制端IP地址進行分析發現,“暗云Ⅲ”木馬程序控制端IP地址10個,控制端IP地址均位于境外,且單個IP地址控制境內主機數量規模均超過60萬臺。
根據監測結果可知,目前“暗云Ⅲ”木馬程序控制的主機已經組成了一個超大規模的跨境僵尸網絡,黑客不僅可以竊取我國百萬計網民的個人隱私信息,而且一旦利用該僵尸網絡發起DDoS攻擊將對我國互聯網穩定運行造成嚴重影響。
三、防范措施建議
根據“暗云”木馬程序的傳播特性,CNCERT建議用戶近期采取積極的安全防范措施:
1、不要選擇安裝捆綁在下載器中的軟件,不要運行來源不明或被安全軟件報警的程序,不要下載運行游戲外掛、私服登錄器等軟件;
2、定期在不同的存儲介質上備份信息系統業務和個人數據。
3、下載安全騰訊、360、安天等廠商發布的騰訊電腦管家、360系統急救箱、安天智甲等工具進行“暗云”木馬程序檢測和查殺;
CNCERT將持續進行“暗云”系列木馬程序分析工作,并開展應急處置協調工作,如需技術支援,請聯系我中心(電話 010-82990999,郵箱cncert@cert.org.cn)。
本文首發于西安瑞天網(http://www.invitre.com),轉載請注明原文地址:http://www.invitre.com/news/19.html