記憶體安全週報 | 1102朝夕不倦,以防未然

安芯網盾發表於2020-11-03

朝夕不倦,以防未然。

傳統的基於日誌或流量的安全解決方案已經不足以防止現在諸如無檔案攻擊、0day漏洞攻擊之類的高階威脅,其滯後性明顯。而攻擊者亦可以利用“白原理”,這些威脅往往發生在程式內部,業務一旦遭受到攻擊,不僅會影響業務正常執行,同時也會對企業核心資料造成嚴重的損害。

安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。


1、谷歌公佈了未經修補的Windows 0day漏洞。

(10.30)

谷歌的安全研究人員公佈了一個已遭利用的Windows作業系統中的0day漏洞,其編號為CVE-2020-17087。該漏洞是一個沙盒逃逸漏洞,透過該漏洞攻擊者可以利用Windows核心密碼驅動程式(cng.sys)實現沙箱逃逸並在底層作業系統上執行程式碼。該漏洞影響Windows 7和最新Windows 10版本之間的所有Windows版本,谷歌研究人員預計補丁將在11月10日釋出。

2、Ryuk勒索軟體持續鎖定美國醫療保健行業。

(10.30)

Ryuk勒索軟體持續將目標對準美國醫療保健行業,攻擊者使用TrickBot殭屍網路將Ryuk勒索軟體傳播到受感染的系統,布魯克林的Wyckoff Heights醫療中心和佛蒙特大學健康網路在近期相繼受其影響。FBI、網路安全和基礎設施安全域性(CISA)以及衛生與公共服務部(HHS)聯合釋出了一份網路安全預警,警告醫院和醫療服務提供商及時針對此類攻擊做好防護措施。


3、一種新的RAT惡意軟體“Abaddon”出現,該攻擊利用Discord平臺實現命令和控制功能。

(10.25)

研究人員發現了名為“ Abaddon”的遠端訪問惡意軟體(RAT),這很可能是第一個使用Discord平臺作為命令和控制功能的惡意軟體。Abaddon能夠從受感染的主機竊取多個資料,包括Chrome Cookie,已儲存的信用卡和憑證,Steam憑證,Discord令牌和MFA資訊等,攻擊者可以透過該惡意軟體遠端執行命令來加密受感染系統的檔案。


安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、工商銀行、瑞斯康達、Google、G42等眾多國際知名企事業單位持續提供服務。


相關文章