明槍易躲,暗箭難防。
HW是國家應對網路安全問題所做出的重要佈局之一,從2016年開始到現在,加入的單位不斷增多,演練也越來越貼近實際情況。比如在今年的大型攻防實戰演練中,我們發現使用AD域進行內部網路管理的單位,攻擊方和防守方爭奪的核心焦點往往聚焦在DC上,詳情可以檢視我們的往期文章《安芯網盾首發最強域控伺服器防護解決方案》。網路安全的本質是攻防對抗,近年來基於記憶體攻擊、無檔案攻擊、緩衝區溢位等新興攻擊手段愈演愈烈。
安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。
1、xHunt駭客組織利用兩個後門攻擊了Microsoft Exchange伺服器。
(11.13)
xHunt駭客組織利用兩個新發現的後門攻擊了Microsoft Exchange伺服器。這兩個後門分別被跟蹤為“ TriFive”和“ Snugy”,都是基於PowerShell的後門,它們使用不同的命令和控制(C2)通道與參與者進行通訊,從而提供對受感染的Exchange伺服器的後門訪問。TriFive後門基於電子郵件使用Exchange Web Services(EWS)在受感染電子郵件帳戶的Deleted Items資料夾中建立草稿;Snugy後門使用DNS通道在受感染的伺服器上執行命令。
2、Google解決了兩個新的Chrome 0day漏洞。
(11.12)
Google釋出了Chrome版本86.0.4240.198,該版本解決了兩個已被攻擊者利用的0day漏洞。其中,CVE-2020-16017漏洞是站點隔離中的一個use after free記憶體損壞漏洞,而CVE-2020-16013漏洞是V8 Chrome元件中的實現不當導致的。Google僅在三週內就解決了五個Chrome中的0day漏洞,其危害性可見一斑。
3、一種新的ModPipe惡意軟體針對酒店PoS裝置。
(11.12)
一種新的惡意軟體ModPipe被發現,ModPipe是一種後門程式,可以在執行Oracle Micros Restaurant Enterprise Series(RES)3700的PoS裝置中收集敏感資訊,該裝置在美國酒店業中特別受歡迎。ModPipe的模組化體系結構包括32/64位刪除程式,載入程式和主要有效負載,這些有效負載建立了一個“管道”以用於與其他惡意模組連線,並充當惡意軟體與C2之間通訊的分發點。ModPipe還能夠從攻擊者的命令和控制(C2)伺服器下載其他模組,以擴充套件其惡意功能。
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。
安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、工商銀行、瑞斯康達、Google、G42等眾多國際知名企事業單位持續提供服務。