恪守不渝,去危就安。
在過去的幾年中,網路攻擊的數量和複雜性一直在不斷提升,APT攻擊事件的普遍性預示著更不可估計的威脅,現在正是檢測系統是否遭到網路攻擊的好時機。
安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。
1、FireEye、美國聯邦機構遭遇利用SolarWind的攻擊。
(12.17)
駭客透過破壞SolarWind的"Orion網路管理產品"侵入了聯邦機構和FireEye的網路。駭客使用木馬化 SolarWinds Orion更新來傳播名為SUNBURST 的後門,進入網路內部,建立一個新的後門,該後門跟蹤為"Solorigate"。此外,多達1.8萬的Orion客戶也正面臨著這次供應鏈攻擊帶來的巨大威脅。
2、HPE 在其SIM軟體中發現了影響Windows 和 Linux 的0day漏洞。
(12.17)
惠普(HPE)在其SIM軟體的最新版本中發現了一個0day遠端程式碼執行漏洞,該漏洞影響了應用windows和linux系統的主機。HPE SIM是一種管理和遠端支援自動化解決方案,用於伺服器等多種產品。該漏洞源於對使用者提供的資料缺乏適當的驗證,這可能導致不受信任的資料被反序列化,使得沒有使用者互動,沒有許可權的攻擊者也可以利用此漏洞實現遠端程式碼執行。
3、新的Windows資訊竊取惡意軟體PyMICROPSIA出現,可能即將瞄準Linux。
(12.16)
一個新的Windows資訊竊取惡意軟體PyMICROPSIA出現,PyMICROPSIA與AridViper APT組織有關,該APT組織自 2011 年以來一直活躍於中東。PyMICROPSIA 是基於 Python 的惡意軟體,其 Windows 二進位制檔案是使用 PyInstaller 建立的,有證據表明其作者正在擴充套件其感染多平臺的功能。
安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。
安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、百度、金山、中國海關、北京銀行、Google、G42等眾多國際知名企事業單位持續提供服務。