高瞻遠矚,堅不可摧。
網路安全的本質是攻防對抗,近年來基於記憶體攻擊、無檔案攻擊、緩衝區溢位等新興攻擊手段愈演愈烈,攻擊者會在記憶體中遠端載入和執行進而達到資料竊取、破壞或勒索目的。
安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。
1、歐盟某國家外交部計算機被發現植入後門,長達5年的APT攻擊行動揭秘。
(12.3)
一個歐盟國家外交部的幾臺機器上發現了一個從未有過記錄的後門,目前被研究人員命名為“Crutch”。該後門已被安裝五年之久,其目的在於將敏感文件和其他檔案傳輸給Turla APT組織控制的Dropbox帳戶。並且,Crutch還會透過濫用合法的基礎設施(如Dropbox)繞過一些安全層,偽裝成正常網路流量,以便竊取文件或接收命令。
2、DeathStalker APT組織擁有了一個新的高度隱蔽後門。
(12.3)
DeathStalker APT組織擁有了一個新的高度隱蔽後門PowerPepper。PowerPepper後門透過使用HTTPS上的DNS作為通訊通道,將與C2的通訊隱藏在看似合法的流量之後。而且,它使用自定義模糊處理,將部分惡意傳遞指令碼隱藏在嵌入Word的物件中。由於PowerPepper使用了受信任的簽名指令碼,防病毒軟體很難察覺。
3、VMware釋出了安全更新以解決一個0day漏洞。
(12.2)
VMware釋出了安全更新以解決一個0day漏洞,該漏洞是編號為CVE-2020-4006的命令注入漏洞。攻擊者可以利用該漏洞在裝有Linux和Windows作業系統的主機上提升特權並執行命令。CVE-2020-4006存在於某些版本的VMware Workspace ONE Access,Access聯結器,Identity Manager和Identity Manager聯結器的管理配置器中。
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。
安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、金山、中國海關、北京銀行、Google、G42等眾多國際知名企事業單位持續提供服務。