記憶體安全週報 | 0824枕戈待旦,秣馬厲兵

安芯網盾發表於2020-08-24

​​​秣馬厲兵迎鏖戰,枕戈待旦再前行。

技術變革引領社會變革,總是會超過人們的想象力。今年,新基建對於網路安全行業來說是一陣大的春風,在這樣的大潮中基礎設施的重要性既給行業帶來了機遇,同時也帶來挑戰。新基建會促使大量的資產快速數字化、資訊化,這會導致我們的資訊系統越來越龐大,越來越複雜,怎麼保護這些龐大而複雜的資產?

據資料顯示,有62%的攻擊者能夠熟練的採用各式各樣的攻擊手段,包括AI人工智慧的手段。攻擊者總是在尋找新的方法來逃避檢測,繞過層層防線,潛伏在系統中。由於大多數端點安全產品能夠較好地處理基於檔案的攻擊,而對無檔案攻擊的處理能力較弱。如今,攻擊者更傾向於使用基於記憶體的、避免檔案落地的攻擊方式,從而繞過傳統的安全解決方案。

關注有針對性的新型高階威脅動態,保持警惕,在對威脅的觀察中實現防護技術的突破。


1、FritzFrog殭屍網路正透過SSH感染我國Linux伺服器。

(8.19)

研究人員發現了一個名為FritzFrog的先進的P2P殭屍網路,該殭屍網路自2020年1月以來一直積極地瞄準全球的SSH伺服器,其中,北美、中國、韓國是重災區。FritzFrog的P2P通訊使用AES進行對稱加密,使用Diffie-Hellman協議進行金鑰交換。由於無檔案落地,FritzFrog可以將有效載荷直接組裝並執行到受感染系統的記憶體中而不被輕易發現。此外,在節點之間共享和交換檔案時也使用無檔案方法。FritzFrog能夠在受感染的系統上建立後門,以實現持續訪問。


2、Concrete5中的一個遠端執行程式碼(RCE)漏洞出現。

(8.18)

Concrete5是一個開放原始碼內容管理系統(CMS),它允許使用者直接從頁面編輯網站內容。攻擊者可以利用此漏洞將反向Shellcode注入易受攻擊的Web伺服器,從而完全控制伺服器。該漏洞可能已經被利用在擴充套件列表中新增PHP擴充套件,然後下載惡意程式碼。透過在伺服器上執行任意命令,攻擊者會損害伺服器的完整性,可用性和機密性,並轉移到內部網路上的其他伺服器。

3、CISA釋出了有關KONNI遠端訪問木馬(RAT)的警報。

(8.19)

CISA釋出了有關KONNI遠端訪問木馬(RAT)的新一波攻擊的技術詳細資訊的警報。KONNI RAT最早在2017年5月被發現,該惡意軟體已經發展了多年,它能夠記錄擊鍵,竊取檔案,捕獲螢幕快照,收集有關受感染系統的資訊,從部分瀏覽器(例如Chrome,Firefox和Opera)竊取憑據以及遠端執行任意程式碼。該惡意軟體至少從2014年就開始活躍,超過3年未被發現,並被用於APT攻擊。如今,該惡意軟體再次升級,它在傳送網路釣魚郵件時會傳遞包含惡意Visual Basic應用程式(VBA)宏程式碼的Microsoft Word文件。啟用宏後,程式碼將獲取並安裝KONNI惡意軟體。


往期回顧


記憶體安全週報05|防微杜漸,所向披靡


記憶體安全週報06|防患未然,綢繆桑土


記憶體安全週報07|居安思危,常備不懈



安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。​​​​

相關文章