溫哥華冬奧會和殘奧會執行長John Furlong在2020北京網路安全大會上表示,網路安全是一個很容易自滿的領域,許多企業認為自身安全系統足夠強大、穩健,涵蓋了每一種威脅的防護措施,但事實上,每天都有成千上萬的人試圖滲透這些系統。
高階威脅已經滲入不少知名企業,在每週持續的觀察中,我們發現攻擊者一直在不斷最佳化攻擊策略,為漏洞攻擊創造更多的機會。儘管企業部署了層層防護措施,依然存在難以察覺的高階威脅。攻擊者透過各種狡猾的手段進入系統內部後,會對企業核心資料進行竊取、加密甚至是洩露,給企業發展帶來極大的弊端,依賴往日傳統的安全解決方案已不再有效。時刻關注高階威脅動態,讓企業提高警惕,在危機四伏的網路環境中保護好企業核心資料安全。
1、伊朗駭客組織Oilrig成為第一個公開透過HTTPS(DoH)進行DNS武器化的APT攻擊組織
(8.5)
伊朗駭客組織Oilrig被發現使用一種名為DNSExfiltrator的新型實用程式,作為其入侵網路時使用的一部分。DNSExfiltrator是在GitHub上可用的開源專案,該專案透過將資料融合並將其隱藏在非標準協議中來建立隱蔽的通訊道。顧名思義,他們使用的工具可以使用傳統的DNS請求在兩點之間傳輸資料,也可以使用更新的DoH協議。DoH協議當前是理想的滲透渠道,因為這是一個新協議,並非所有安全產品都能夠監視。
2、巴西銀行業惡意軟體向世界蔓延
(8.5)
巴西惡意軟體Guildma一直處於活躍狀態,一開始它專門針對巴西的銀行使用者。如今,Guildma一直在不斷更新,增加新的目標、新的功能,提高隱蔽性,並將其攻擊目標指向了拉丁美洲的其他國家。他們會將自己隱藏在主機系統中,並阻止自動分析系統跟蹤其活動。最近,安全人員發現了該惡意軟體的一個新樣本,該樣本高度模組化,具有非常複雜的執行流程。該駭客組織使用的主要傳播媒介是利用電子郵件傳送壓縮的惡意檔案,檔案型別從VBS到LNK不等,最近的攻擊活動中開始附加HTML檔案。Guildma還利用了反除錯,反虛擬化和反模擬技術。例如CloudFlare的Workers,Amazon AWS以及流行的網站(例如YouTube和Facebook),攻擊者會在其中儲存C2資訊。
3、FBI釋出了有關Netwalker勒索軟體攻擊的警報
(8.3)
FBI警告稱,Netwalker勒索軟體攻擊浪潮始於6月,受害者名單包括加州大學舊金山分校醫學院和澳大利亞物流巨頭Toll Group。攻擊者使用Netwalker時,最常利用的兩個漏洞是Pulse Secure VPN(CVE-2019-11510)和Telerik UI(CVE-2019-18935)。一旦透過Netwalker滲透到網路中,就會執行一系列惡意程式來收集管理員憑據,竊取有價值的資料並加密使用者檔案。為了對受害網路上的使用者檔案進行加密,攻擊者通常會啟動一個嵌入了Netwalker勒索軟體可執行檔案的惡意PowerShell指令碼。
往期回顧
記憶體安全週報03|瞭如指掌,洞察先機
記憶體安全週報04|明察秋毫,有備無患
記憶體安全週報05|防微杜漸,所向披靡
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。