記憶體安全週報 | 0928厚積薄發,臨危不亂

安芯網盾發表於2020-09-28

厚積薄發,臨危不亂。

近年來基於記憶體攻擊、無檔案攻擊、緩衝區溢位等新興攻擊手段愈演愈烈,這些高階威脅常常利用了傳統安全防護對系統自帶的工具較為疏忽的痛點,在記憶體中遠端載入和執行惡意程式碼進而達到資料竊取、破壞或勒索目的。

安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。


1、APT28利用偽造的北約培訓文件瞄準政府機構。

(9.24)

網路間諜組織APT28發起了一系列利用Zebrocy Delphi惡意軟體的針對政府機構的攻擊。Zebrocy惡意軟體利用偽造的北約培訓材料作為誘餌傳播,在VirusTotal上的檢測率僅為 3/61。另外,Zebrocy惡意軟體是一個持久的後門,攻擊者可以利用該後門來進行系統偵察並完全控制目標系統。其中的惡意程式碼會建立一個Windows排程的任務,該任務每分鐘執行一次,並以混淆和加密的形式將資料傳送到C2伺服器,並帶有post請求。該組織很可能針對與北約演習合作的其他北約成員或國家。

2、新的勒索攻擊組織OldGremlin利用強大的後門程式對大型企業發起攻擊。

(9.25)

一個新的勒索攻擊組織OldGremlin正在使用自定義後門(TinyPosh和TinyNode)和勒索軟體(TinyCrypt,又名decr1pt)以及第三方軟體進行偵察和橫向移動。攻擊者透過魚叉式網路釣魚電子郵件開始攻擊,該電子郵件提供了用於初始訪問的自定義工具。他們使用有效名稱作為發件人地址,冒充知名人士。OldGremlin通常在潛伏几周後才開始實施攻擊,他們會刪除伺服器備份並鎖定目標企業網路上的數百臺計算機,對其進行超過5000美元的勒索。該團伙對攻擊目標並不挑剔,只要是俄羅斯的知名企業(醫學實驗室,銀行,製造商,軟體開發商),就可能成為OldGremlin的受害者。

3、CISA警告利用LokiBot的攻擊顯著增加。

(9.22)

美國網路安全和基礎設施安全域性(CISA)釋出了新的安全公告,警告自2020年7月以來使用LokiBot惡意軟體的攻擊激增。LokiBot的工作原理是感染計算機,然後使用系統內建功能搜尋本地安裝的應用程式並從其內部資料庫中提取憑據。此外,LokiBot還可以用作後門,使駭客能夠在受感染的主機上執行其他惡意軟體,從而升級攻擊。多年來,LokiBot已成為當今最受歡迎的密碼竊取者之一。

安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。


相關文章