記憶體安全週報 0907| 高壁深壘,步步為營

安芯網盾發表於2020-09-07

唯有為企業安全築好高壁深壘,才能在前進路上步步為營。

儘管大部分企業都部署了大量安全產品,攻擊者依然能夠穿透層層防護,將惡意程式碼悄無聲息地滲透進記憶體,一旦時機成熟就給受害者帶來致命一擊。傳統的安全軟體透過對系統掛鉤子的方式採集資訊再分析,在如今的高階威脅面前顯得力不從心,而基於記憶體的安全方案卻能實現細粒度的威脅檢測。

安芯網盾專注記憶體保護技術,為企業提供基於記憶體的威脅檢測方案,為企業核心資料安全保駕護航。

1、Emotet惡意軟體被發現使用偽造的“ Windows 10 Mobile”附件。

(9.3)

Emotet惡意軟體透過垃圾郵件進行傳播。近期,Emotet垃圾郵件被發現帶有偽裝成Windows 10 Mobile的惡意Word文件附件,這些Word文件包含惡意宏,只要引誘受害者點選附件,這些宏就會在受害者的系統中下載並安裝Emotet。

2、Evilnum APT組織在最近的攻擊中使用了RAT 工具PyVil。

(9.4)

Evilnum APT組織增加了一種“新武器”:PyVil,它是一種基於Python的使用py2exe編譯的RAT工具,能夠構建Windows可執行檔案,並且py2exe內的Python程式碼使用額外的層進行了模糊處理,以防止有效載荷被編譯。Evilnum APT組織在2018年首次被發現,多年來專注於從交易平臺等各類金融技術公司竊取金融資訊。


3、Qbot木馬在最新版本中使用新模組來劫持合法電子郵件對話。

(9.1)

QBot 木馬在其活動中使用新模組來劫持合法電子郵件對話,從受害者系統中竊取敏感資料。該模組具有較高的危險性,一旦計算機被感染,它就會啟用一個特殊的“電子郵件收集器模組”,該模組將從受害人的Outlook客戶端中提取所有電子郵件執行緒,並將其上傳到硬編碼的遠端伺服器上。

往期回顧


07記憶體安全週報 | 居安思危,常備不懈

08記憶體安全週報 | 枕戈待旦,秣馬厲兵

09記憶體安全週報 | 夕惕若厲,則無咎矣


安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。


相關文章