论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>职称论文>范文阅读
快捷分类: 中国学术期刊网络出版总库 网络安全论文 网络营销论文 计算机网络毕业设计 网络营销相关论文 网络论文 无线网络规划论文 网络视频监控系统参考文献 计算机网络安全论文 计算机网络病毒论文 网络爬虫参考文献 网络规划设计师论文范文

网络相关毕业论文怎么写 与永恒之蓝漏洞引发僵尸网络挖矿有关毕业论文怎么写

分类:职称论文 原创主题:网络论文 发表时间: 2024-02-22

永恒之蓝漏洞引发僵尸网络挖矿,该文是网络相关毕业论文怎么写与永恒之蓝和僵尸网络和挖矿方面毕业论文怎么写.

WannaCry和UIWIX勒索软件在全世界掀起了轩然大波,但是利用“永恒之蓝”漏洞进行攻击的却不止这两个恶意软件.近日,亚信安全中国病毒响应中心发现了利用“永恒之蓝”漏洞传播的新型木马文件“TROJ_COINMINER.WN”.该木马程序可以控制被感染的终端,形成僵尸网络,并利用受感染的电脑来“挖掘”虚拟货币.亚信安全建议,用户使用亚信安全MS17-010漏洞扫描工具来快速发现此漏洞.此外,亚信安全最新病毒码已经可检测该木马,亚信安全客户可升级病毒码版本来对木马进行封堵.

当用户的PC被感染后,犯罪分子会控制被感染的终端形成僵尸网络,并将感染终端作为计算节点来挖掘虚拟货币“门罗币”,这很可能导致被感染终端的硬件负载居高不下,造成应用卡顿.

僵尸网络在犯罪分子的远程控制下可以发起大规模网络攻击,如发送大量垃圾邮件、向网站实施分布式拒绝服务攻击(DDoS)和传播恶意代码.犯罪分子可随意窃取受感染计算机的信息、用户的隐私信息等.

而“挖矿”是什么呢?通俗讲,“挖矿”就是挖“门罗币”.“门罗币”是依赖P2P网络存在的,和“比特币”一样都是网络虚拟货币.“门罗币”只能从特定算法中产生.如果你想要获得“门罗币”,除了通过交易外,还能够通过计算凭空变出“门罗币”——这个计算过程被称之为“挖矿”.“挖矿”需要对节点进行大量哈希计算,这需要大量的计算机设备,并消耗大量电力,而“挖币”的利益所得会被窃取.因此有就利用僵尸网络来控制受感染的主机(也称“肉鸡”)来实现“挖掘”虚拟货币.

亚信安全中国病毒响应中心发现:该木马程序会利用微软“永恒之蓝”漏洞来感染目标主机,感染后会生成“%Windows%\Fonts\msiexev.exe”“%Temp%\s1jc._Miner_.log”,查找并结束安全软件相关进程,添加防火墙规则,以逃避查杀.之后,该病毒会链接外部C&C服务器发送和接收信息,并配置用于挖矿的Lua脚本机用来挖矿.由于该C&C服务器与UIWIX病毒中的C&C服务器是同一个地址,据此推测可能是同一个组织所为.

亚信安全通用安全产品总经理童宁表示:“‘永恒之蓝’是一个较为严重的漏洞,在漏洞细节披露之后被大量网络犯罪分子用来发动攻击.由于很多用户仍然没有及时修补这一漏洞,我们可以预见在未来的一段时间内,由该漏洞引起的网络攻击事件将会更频繁地出现.”

亚信安全建议用户通过以下方式来防范“TROJ_COINMINER.WN”木马.

第一,使用亚信安全MS17-010漏洞扫描工具扫描局域网,发现哪些机器没有打MS17-010漏洞对应的补丁程序,便于管理员有针对性地处理没有打补丁的机器.

第二,使用亚信安全端口扫描工具,扫描局域网中哪些机器开放了445端口,便于管理员有针对性地处理打开445端口的机器.

第三,使用WannaCry/Wcry勒索病毒免疫工具,该工具可以关闭B服务和445端口,还可以下载MS17-010对应的补丁程序.

第四,使用“TROJ_COINMINER.WN”木马专杀工具对病毒进行查杀.

亚信安全产品的客户则可以通过以下措施来进行防护.

第一,亚信安全最新病毒码版13.416.60已经包含此病毒检测,用户及时升级病毒码版本即可.

第二,亚信安全服务器深度安全防护系统DeepSecurity和亚信安全深度威胁发现设备TDA已经于5月2号发布补丁,能够抵御针对“永恒之蓝”漏洞的攻击.

第三,亚信安全深度威胁安全网关DeepEdge在4月26日已发布了针对微软远程代码执行漏洞CVE-2017-0144的4条IPS规则.

汇总,此文为关于经典网络专业范文可作为永恒之蓝和僵尸网络和挖矿方面的大学硕士与本科毕业论文网络论文开题报告范文和职称论文论文写作参考文献.

参考文献:

1、 我们是谁,何以引发网络狂欢 “我们是谁甲方!我们需要什么不知道!什么时候需要现在要!”最近,一组简单粗暴的“我们是谁”主题漫画在网络上蹿红,网友纷纷效仿 策划、记者、明星、胖子、护.

2、 计算机网络安全漏洞和解决措施 摘 要 随着时代的进步与科技的发展,计算机逐渐成为人们生活中必不可少的工具 然而计算机在给人们带来便利的同时,也出现了诸如信息泄露、计算机病毒、非法入侵、网络诈骗……一系列网络安全问题 文章就计算机网.

3、 歌华链给你不一样的挖矿体验 在区块链技术如此火爆的2018,ICO 电子货币成了不少赚客们茶余饭后的谈资 “共享经济”也衍生出了社会中最热门的一系列项目 那么,如果将“ICO”与&.

4、 Wmixml新型挖矿病毒预警已有企业被成功渗透 近日,千里目安全实验室EDR 安全团队接到某企业反馈,称其内网大量服务器存在挖矿问题,且难以清理干净 经过深入分析,发现这是一种新型的挖矿病毒,属全国首例,其病毒机制与常规挖矿相差很大 EDR 安全团.

5、 网络借贷平台引发的民事法律问题 浅谈网络借贷平台引发的民事法律问题程 超(江西财经大学 江西南昌 330013)摘 要 科学技术的发展,改变了人们的生活 随着消费水平的不断提高,各种网络借贷平台出现在公众的视野当中 以前只存在于.

6、 基于知识链的高校图书馆网络教学资源整合 关键词知识链;高校图书馆;网络资源;整合策略摘要高校图书馆承担着高校文化建设的重要职责,基于知识经济时代的大环境,从知识链的视角加强网络资源的整合优化具有现实必要性 基于知识链和资源共享的视角,建立并.