風險等級: | 低度威脅 |
摘 要: | 病毒通告:ShellClient木馬鎖定全球航太產業與電信公司發動攻擊 |
解決辦法: | 若不慎已感染此病毒,建議處理方式如下: 1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。 2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。 3.清查重要資料,並定期進行備份作業 4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。 6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。 7.若疑似遭受感染時,可參考下列做法: -應立即關閉電腦並切斷網路,避免災情擴大。 -通知機關資訊人員或廠商協助搶救還沒被加密的檔案。 -建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 -備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。 8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 |
細節描述: | 該攻擊者使用以前未記錄的隱藏式 RAT 進行網路間諜活動,稱為ShellClient。發現在受害主機上以“svchost.exe”的形式運行,而其內部名稱偽裝為“RuntimeBroker.exe”。 ShellClient的結構與配置: 執行流程: 命令和控制通訊(C2): 持續性和權限升級: 橫向移動 憑證轉存工具 |
參考資訊: | cybereason |