一网承载,诊疗无线不止于“快”,Wi-Fi 7医疗新一代全院零漫游解决方案发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全
行业
< 返回主菜单
行业中心
行业

高校场景3333端口型挖矿病毒安全预警

发布时间:2018-12-26

预警概述

近日,锐捷网络安全分析中心通过RG-BDS大数据安全云端平台,监测到高校场景中大量爆发目标端口为3333的挖矿病毒,被影响的系统均为Windows系统,并呈现上升趋势,特发出本预警。

 

病毒特征

被感染主机会向境外等黑IP发送登录信息,目标通讯端口为TCP 3333,登录信息为明文,其中包含了用户ID、算法等明显电子加密货币通讯信息,为显著的挖矿木马特征。

• 木马执行目录为:C:\Windows\SysWOW64\webproxy.exe

• 木马回连登录请求分析(RG- BDS大数据安全平台提供原始会话还原支撑):

 

• 用户端RG- BDS大数据安全态势感知平台+流量探针+安全日志的综合分析结论:

① RG- BDS大数据安全平台发现的失陷服务器总览

 

 

② 对具体失陷服务器事件的分析过程:

 

 

③ 挖矿病毒原始回连会话还原及下载:

 

受影响程度

服务器等资源被恶意占用,同时存在数据泄露风险。

 

解决方案

• 使用杀毒软件或电子加密货币客户端专杀工具进行查杀防护;

• 严格控制服务器U盘混插、不安全网络访问等行为;

•及时更新操作系统、Adobe Flash插件漏洞补丁。

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!