瞭如指掌,才能洞察先機。
隨著資訊化程式的不斷深入,高階威脅變本加厲,更加隱蔽、威力更大的記憶體破壞型攻擊成為當前的安全戰場。
隨著攻防對抗的發展,基於記憶體的攻擊方法越來越多,雖然企業部署了大量的安全防護產品,比如UTM、ADS、EDR、AV、IPS等等,攻擊者依然能夠輕易的突破層層防線,複雜的攻擊每天都在上演。當前很多企業面臨的是安全問題從戰略規劃時開始,應用的安全需要重新考慮,基礎架構的安全需要重新整合。
安芯網盾作為國內記憶體安全領域的開拓者和創新者,填補國內在記憶體安全問題方面實時檢測與防禦的空白,也為客戶提供了新一代高階威脅實時防護解決方案。希望能和更多夥伴一起,保護萬物互聯的數字世界。
1、嚴重的DNS錯誤開啟Windows伺服器進行基礎結構劫持
(7.17)
Microsoft釋出了針對此漏洞的補丁程式,標識為CVE-2020-1350,並敦促客戶優先考慮對其系統進行更新。Check Point稱該漏洞為SigRed,這是對易受攻擊的DNS元件和功能“ dns.exe”的致敬。該錯誤已存在17年,受影響的是2003-2019年的Windows Server版本。該漏洞是由Check Point研究人員發現的,其嚴重性警告為10 –允許的最高警告。但是,該漏洞是可蠕蟲的,這意味著對該漏洞的單一利用會觸發連鎖反應,使攻擊從一臺計算機傳播到另一臺計算機。透過這一漏洞,駭客可以獲得伺服器的域管理員許可權,使駭客能夠攔截和操縱使用者的電子郵件和網路流量,使服務不可用,收穫使用者的憑證等等。
2、俄羅斯駭客針對新冠疫苗開發的組織進行網路攻擊活動
(7.17)
一個名為APT29的俄羅斯駭客組織正在針對美國,英國和加拿大的新冠研究和疫苗相關的惡意網路活動。該組織使用各種工具和技術來針對參與新冠研究和疫苗開發的組織。工具包括SOREFANG,WELLMESS和WELLMAIL惡意軟體。WellMess惡意軟體可以在WinPE (Windows預安裝環境)和Linux上透過ELF(可執行和可連結格式)進行操作,使遠端攻擊者能夠執行任意命令、上傳和下載檔案,或者執行PowerShell指令碼自動執行任務。該組織使用了多個公開漏洞對存在漏洞的系統進行掃描和利用,目的是獲取憑證。在針對新冠疫苗研發的近期攻擊中,該組織針對目標組織擁有的特定外部IP地址進行了基本漏洞掃描,有針對性地部署了公共的漏洞利用程式。
3、巴西的銀行木馬向全球感染
(7.16)
四個複雜的惡意軟體家族Guildma,Javali,Melcoz和Grandoreiro,統稱為Tetrade,正在增加其技術,並積極地傳播到包括美國在內的新國家。一般來說,惡意軟體使用AutoIt或VBS指令碼新增到MSI檔案中,這些指令碼使用DLL劫持技術執行惡意DLL,目的是繞過安全解決方案。他們正在迅速建立會員生態系統,招募網路犯罪分子與其他國家/地區合作,採用MaaS(惡意軟體即服務)並迅速向其惡意軟體中新增新技術,以使其保持相關性並在財務上具有吸引力。
往期回顧
記憶體安全週報01|知己知彼,百戰不殆
記憶體安全週報02|未雨綢繆,以守為攻
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。