
什坦帕尔本月20日在开源软件项目托管平台GitHub上陆续发布信息,介绍“永恒之石”的一些特征:首先,它利用“视窗”运行系统漏洞包括4个服务器报文块协议漏洞以及3个关联漏洞入侵。其次,它间隔24小时、分两个阶段发起攻击:第一个阶段感染没有针对服务器报文块协议漏洞MS17-010打补丁的电脑,下载一些通信数据共享组件和一个可执行程序,由该可执行程序下载并运行可匿名访问网络的“洋葱”浏览器以及指令和控制通信程序;第二个阶段由“洋葱”浏览器下载另一个可执行程序,继而由该可执行程序下载作为前述7个漏洞利用工具的指令代码,而后随机扫描电脑上已打开的服务器报文块协议端口,与外部数据通信。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)