内存安全周报 | 高瞻远瞩,坚不可摧 – 作者:安芯网盾

高瞻远瞩,坚不可摧。

网络安全的本质是攻防对抗,近年来基于内存攻击、无文件攻击、缓冲区溢出等新兴攻击手段愈演愈烈,攻击者会在内存中远程加载和执行进而达到数据窃取、破坏或勒索目的。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、欧盟某国家外交部计算机被发现植入后门,长达5年的APT攻击行动揭秘。

(12.3)

一个欧盟国家外交部的几台机器上发现了一个从未有过记录的后门,目前被研究人员命名为“Crutch”。该后门已被安装五年之久,其目的在于将敏感文档和其他文件传输给Turla APT组织控制的Dropbox帐户。并且,Crutch还会通过滥用合法的基础设施(如Dropbox)绕过一些安全层,伪装成正常网络流量,以便窃取文档或接收命令。

2、DeathStalker APT组织拥有了一个新的高度隐蔽后门。

(12.3)

DeathStalker APT组织拥有了一个新的高度隐蔽后门PowerPepper。PowerPepper后门通过使用HTTPS上的DNS作为通信通道,将与C2的通信隐藏在看似合法的流量之后。而且,它使用自定义模糊处理,将部分恶意传递脚本隐藏在嵌入Word的对象中。由于PowerPepper使用了受信任的签名脚本,防病毒软件很难察觉。

3、VMware发布了安全更新以解决一个0day漏洞。
(12.2)

VMware发布了安全更新以解决一个0day漏洞,该漏洞是编号为CVE-2020-4006的命令注入漏洞。攻击者可以利用该漏洞在装有Linux和Windows操作系统的主机上提升特权并执行命令。CVE-2020-4006存在于某些版本的VMware Workspace ONE Access,Access连接器,Identity Manager和Identity Manager连接器的管理配置器中。

​​

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、百度、金山、中国海关、北京银行、Google、G42等众多国际知名企事业单位持续提供服务。

来源:freebuf.com 2020-12-07 11:40:57 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论