360安全大腦近期發現:「永恆之藍下載器木馬」的攻擊者正在調整攻擊策略,意圖替換之前由「驅動人生」更新通道下發的木馬攻擊模塊,由之前植入的PowerShell後門統一管理。老的攻擊模塊將逐步被棄用,並使用PowerShell進行重寫之後以「無文件」形式實施攻擊。
2018年12月14日,有攻擊團夥通過「驅動人生」更新通道下發「永恆之藍下載器木馬」,被下發的木馬包含橫向傳播模塊和載入模塊(載入挖礦功能)兩部分。這些攻擊模塊都以PE文件的形式存在,帶有數字簽名「Shenzhen Smartspace Software technology Co.,Limited」,並且都是由「驅動人生」更新通道下發或是其下發木馬的衍生物。