記憶體安全週報第27期 | 惡意軟體使用 Ezuri加密工具逃避檢測

安芯網盾發表於2021-01-11

目前,多數無檔案攻擊和APT攻擊利用了某些應用程式和作業系統所特有的結構與系統工具入侵企業網路,而這正是反惡意軟體工具在檢測和防禦方面的疏漏點。


安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識到記憶體安全問題,希望能幫助使用者有效應對系統設計缺陷、外部入侵等威脅,幫助使用者實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。




1、Nvidia圖形驅動程式出現嚴重漏洞,影響 Windows使用者。(1.7)
Nvidia的圖形處理單元中出現了影響其圖形驅動程式的一系列嚴重漏洞。這些漏洞允許攻擊者透過DoS 攻擊、特權提升、篡改資料等攻擊方式入侵系統。其中最嚴重的漏洞是位於核心模式層中的編號為CVE-2021-1051的漏洞,其CVSS值為 8.4。


詳細資訊
受到這些漏洞影響的是 Windows 的 Nvidia 圖形驅動程式(GPU 顯示驅動程式)。該程式用於使裝置的作業系統和程式能夠使用高階遊戲最佳化的圖形硬體。而其核心模式通常擁有最受信任的作業系統許可權和功能。所以這些漏洞的出現,讓攻擊者得以啟動DoS攻擊和特權提升,造成資料的篡改和洩露。目前,Nvidia已經發布了相關補丁程式,下載地址:https://nvidia.custhelp.com/app/answers/detail/a_id/5142/~/security-bulletin%3A-nvidia-gpu-display-driver---january-2021
新聞來源:https://threatpost.com/nvidia-windows-gamers-graphics-driver-flaws/162857/

2、惡意軟體使用 Ezuri加密工具逃避檢測。(1.7)
根據 AT&T 外星人實驗室釋出的一份報告,多名攻擊者正在使用 Ezuri加密工具來打包惡意軟體並逃避防病毒檢測,包括網路攻擊組織TeamTnT。


詳細資訊
Ezuri是一個簡單的 Linux ELF 執行時加密工具,其原始碼用Golang編寫,在 GitHub公開。攻擊者使用 AES演算法可以加密惡意軟體程式碼,並在解密時直接在記憶體中執行惡意有效負載,而不會在磁碟上生成任何檔案。研究人員發現,大約 50%的防病毒引擎無法檢測到經過了Ezuri 加密的惡意軟體樣本。而在Virustotal的檢測中,經過Ezuri加密的樣本的總檢測率低於5。
新聞來源: http://dwz.date/dRjc

專家點評


#記憶體安全權威專家Linxer核心漏洞的危害比較大,被攻擊時輕則藍色畫面當機,重則被駭客軟體利用,特權提升,繞過系統現有防護。在記憶體中直接載入執行程式碼,增加了傳統防護軟體的檢測難度,是駭客軟體常用的方法。在面對這類威脅時,使用者需要經常更新軟體版本、安裝系統補丁、並將安全軟體病毒升級到最新;也可以安裝安芯神甲智慧記憶體保護系統,防範漏洞攻擊和基於記憶體的攻擊。



安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷、核心資料不被竊取,已為華為、百度、金山、中國海關、北京銀行、Google、G42等眾多國際知名企事業單位持續提供服務。


相關文章