国家互联网应急中心通报“暗云”木马疫情,推荐使用360查杀!

来源:www.xjctc.net   时间: 2019-09-21

6月12日,国家互联网应急中心(CNCERT)发布了一则信息公告:一种名为“Dark Cloud III”的特洛伊木马正在互联网上传播。根据CNCERT的监测,中国有大量用户受到感染,这对中国的互联网安全构成了一定的威胁。

CNCERT提醒广大网民,“暗云III”木马具有隐蔽性高,清理困难的特点。建议网民下载并使用360安全软件来检测和杀死特洛伊木马。

据360安全中心监测,“Dark Cloud III”木马最早出现在2016年底,主要是利用游戏微端,插件和私人服务工具进行传播。 2016年12月,360安全卫士检查并杀死了这种特洛伊木马,这是中国最早的特洛伊木马。发现并杀死此特洛伊木马的安全产品。

如果用户正常打开360安全防护实时保护,它可以截获“暗云III”木马,防止中毒;如果用户关闭360使用中毒的插件,请打开360安全卫士进行快速扫描,这可以完全删除“暗云III”“顽固的木马病毒”。

以下是关于“Dark Cloud III”木马的CNCERT报告:

“暗云III”木马程序的基本情况

综合CNCERT和国内网络安全公司已经了解了样本情况和分析结果,“暗云”系列木马程序潜伏在用户的计算机上,通过一系列复杂的技术,具有高隐蔽性,软硬件兼容性,通讯能力强,难以实现删除等等,最新变种“Dark Cloud III”木马可以在每次用户启动时从云服务器下载和更新功能模块,可以灵活地改变攻击行为。此外,分析发现,“暗云”系列特洛伊木马有能力从流量中获利并发动分布式拒绝服务攻击(以下简称“DDoS攻击”),具有互联网黑色产品盈利的特点。

“Dark Cloud III”木马感染状态

CNCERT继续监控“Dark Cloud III”木马程序。截至6月12日,已发现全世界有超过162万名感染该特洛伊木马的主机,其中包括中国,广东,河南,山东和其他省份99.9%的国内主机。受感染的主机数量很大。同时,CNCERT分析了特洛伊木马控制终端的IP地址,发现“Dark Cloud III”木马控制终端的IP地址为10,控制终端的IP地址位于国外,并且单个IP地址中的主机数量超过600,000。

根据监测结果,“暗云III”木马程序的主机已经形成了一个超大规模的跨境僵尸网络。黑客不仅可以窃取中国数百万网民的个人隐私信息,还可以使用僵尸网络启动DDoS。这次袭击将严重影响中国互联网的稳定运行。

预防性建议

根据“暗云”木马程序的传播特性,CNCERT建议用户在不久的将来采取主动的安全预防措施:不要选择安装下载器中捆绑的软件,不要运行源不明或被警告的程序通过安全软件,不要下载和运行游戏插件软件,如私人服务注册商;定期在不同的存储介质上备份信息系统服务和个人数据。

在预防措施中,CNCERT建议用户下载并安装360等供应商发布的安全工具,以检测并杀死“Dark Cloud III”木马!

360安全提示:如果发现svchost.exe进程占用过多CPU,系统或网络异常缓慢等,则可能是“暗云III”木马。请及时安装360安全卫士进行扫描和检测,可以完全杀死“暗云III”木马,以免造成数据和财产损失。

  • 日期归档
  • 友情链接:
  • 版权所有© 新疆计算机培训中心 | 新ICP备10201303号-1 | www.xjctc.net . All Rights Reserved | 网站地图