國家互聯網應急中心天津分中心安全專家介紹,該木馬程序利用“驅動人生”“人生日歷”等軟件傳播,具備遠程執行代碼功能,啟動后會將用戶計算機的詳細信息發往木馬服務器控制端,并接收遠程指令執行下一步操作。此外,該木馬還攜帶有“永恒之藍”漏洞攻擊組件,可利用該漏洞攻擊局域網與互聯網其他機器,進行傳播擴散。
監測顯示,截至12月15日17時,累計發現境內下載該木馬程序的主機為9.9萬余臺。同時,對木馬程序控制端IP進行分析發現,“驅動人生”木馬程序控制端地址為6個,控制端IP地址均位于境外。截至12月15日17時,累計發現境內共有2.1萬余臺被控主機上線并連接控制端。
記者了解到,“驅動人生”少部分老版本升級組件代碼漏洞被惡意攻擊,導致了此次木馬傳播事件的發生。目前,“驅動人生”已經對新版啟用全新升級組件。
針對此次木馬的攻擊,安全專家提醒廣大用戶及時采取六種措施進行防范:“驅動人生”老版本用戶應手動更新升級版本;安裝并及時更新殺毒安全軟件;做好相關重要數據備份工作;關閉445等端口(其他關聯端口如: 135、137、139)的外部網絡訪問權限,在服務器上關閉不必要的上述服務端口;服務器使用高強度密碼,切勿使用弱口令,防止黑客暴力破解;可安裝騰訊電腦管家或360安全衛士等安全軟件進行此類木馬程序的查殺。
源:昆明警方發布
郵箱收到陌生郵件
郵件中還有鏈接要求下載
小心!
這是最近新出現的一種詐騙手段
發送木馬病毒實施詐騙
“您有一份電子票據請查收?!痹p騙分子發送帶有木馬的郵件,附帶“增值稅電子普通發票”下載鏈接。受害者點擊鏈接下載后,木馬病毒就植入了電腦。此時起,詐騙分子就通過木馬病毒獲得了該電腦的控制權,能夠隨時共享屏幕,竊取信息,從而掌握公司人員架構及運營的情況。
(受害者電腦被植入病毒的流程)
近期
由木馬病毒引起的
針對企業的詐騙多發
我們總結了三種騙術
為職員們
特別是財務人員作提醒
01
公司財務詐騙
7月04日12時,市民洪先生的QQ郵箱收到一個冒充老板“鄧某”發來的郵件,要求所有員工進入新建的QQ群,方便交流。洪先生加入QQ群后,群內已有“老板鄧某”、“小老板陳某”。“老板鄧某”又說有另外客戶的款項到期了,要求洪先生以借款的方式轉給客戶。轉款后不久,公司真實的老板詢問為何會有一筆220萬元的款項支出,洪先生才發現被騙報警。
02
冒充郵箱(領取補貼)
7月30日10時,王先生收到公司郵箱發來的郵件,郵件內容是2023年國家財政局聯合下發的綜合補貼文檔,上面附有一張二維碼用于掃碼填寫申領信息。王先生使用微信掃碼登入,輸入姓名、身份證、電話號碼、銀行卡、交易密碼及驗證碼后,其銀行卡被扣款22971.44元,王先生發覺被騙并報警。
03
冒充客戶郵箱
近日,薛女士工作時收到一封來自郵箱**@chinklobail.com的郵件
(真實客戶郵箱為:**@chinklobali.com),對方冒充企業的國外客戶,告知薛女士由于企業內部資金結構調整,收款賬號有所變動,提醒薛女士把貨款67655元打進新的銀行賬戶里。薛女士沒有多加懷疑,直接打款,在與真實客戶對接業務時才得知對方并沒有要求打款,也未收到貨款。
警方提醒
1
對于莫名出現的新好友添加提示、邀請加入群聊等異常情況注意甄別確認,謹防被騙。不輕信QQ、微信或郵件中涉及公司轉賬、領取補貼等信息,尤其是通過社交媒體要求轉賬、匯款的,務必通過電話等方式多方核實后再判斷是否轉賬!
2
企業要定期查殺電腦病毒,加強防范能力,避免不法分子通過木馬病毒盜竊電腦信息。企業員工切勿輕易打開來歷不明的郵件及文件,對可執行的文件要格外小心,及時做好掃描查殺。
3
企業應完善并嚴格執行單位財務管理制度,特別是轉賬、匯款等流程的審批程序,涉及大金額轉賬的,務必與老板當面或電話核實確認后再進行。
溫馨提示
親愛的小伙伴:
由于微信公眾號平臺的再次改版,訂閱號消息不再是按時間發布順序展示給用戶,沒有被星標的賬號,粉絲很容易錯過推送!
為了保證您能及時收到“昆明警方發布”推送的信息,請您一定要將我們設為★星標★賬號哦(如圖所示)
來 源:廈門市反詐騙中心
新網上海新聞8月31日電(記者 李姝徵)各大電商平臺的商家電腦成為非法竊取公民信息的新目標。記者31日從上海警方獲悉,在警方近期破獲的相關案件中,犯罪團伙通過往1.2萬多臺商家電腦植入“木馬”病毒的方式,大量竊取公民信息,并自動發送至境外詐騙團伙服務器。警方抽絲剝繭,搗毀作案團伙,共抓獲犯罪嫌疑人30名。
今年6月初,上海市公安局閔行分局接到本市一家知名電商平臺報案:入駐平臺的多家電商反映客服電腦疑似“中毒”。經技術檢測,在多家電商客服的電腦內,警方都找到了隱蔽且自動運行的木馬程序,能夠竊取電腦數據并自動發送詐騙信息。
經過大量走訪調查,警方總結出一個普遍現象:這些電商的客服均遇到過要定制商品的客戶。
曾女士是一家婚慶跟拍網店的客服,她告訴民警,有一位客戶自稱有大量訂單,為了做成大生意,兩人添加了微信,對方將訂單需求放在一個壓縮包里,要求曾女士解壓文件后逐一點擊文件查看,以便明確具體需求。曾女士照做后,電腦就開始出現故障,但當時她并沒有在意,直至民警聯系上她。
經鑒定,曾女士點擊的文件中的一張照片就是“木馬”程序,這款“木馬”程序會自動搜索、收集電腦內儲存的公民信息并自動上傳至境外服務器。
警方研判認為,這些程序的背后,是一個實施非法控制計算機信息系統犯罪的團伙。閔行警方成立多個部門組成的專案組展開偵查。
專案組很快鎖定以陸某為首的犯罪團伙。其中,陸某為總代理,林某、鎖某為一級代理,分別發展下線團伙成員,形成了一個多層級、松散型的犯罪團伙。
陸某從境外接收任務及“木馬”文件后,通過即時聊天工具聯系并安排團伙成員冒充客戶,以購買商品、服務為名添加電商客服微信,隨后以需要定制商品為由向客服發送帶有木馬病毒的文件,誘騙客服在電腦端下載瀏覽,從而植入“木馬”程序,收集信息。
7月16日至18日,上海警方分赴全國4省7市,將團伙30名犯罪嫌疑人一網打盡,繳獲手機、筆記本電腦、硬盤等作案工具,初步查證非法獲利100余萬元。
這個犯罪團伙從今年5月開始,按照境外詐騙集團要求,以一臺電腦種植“木馬”支付80至120元的價格招攬團伙成員,并以代理的方式層層轉包,由底層人員在各大電商平臺聯系商家客服、誘騙植入木馬。截至案發,這個團伙已在國內1.2萬余臺電商電腦種植木馬,受害商家涉及中國多地。
目前,犯罪嫌疑人陸某、林某、鎖某三人因涉嫌非法控制計算機信息系統罪已被檢察機關依法批準逮捕,徐某等27名犯罪嫌疑人因涉嫌非法控制計算機信息系統罪已被閔行警方依法采取刑事強制措施。(完)
注:請在轉載文章內容時務必注明出處!