内存安全周报 | 1107 厚积薄发,临危不乱 – 作者:安芯网盾

HW是国家应对网络安全问题所做出的重要布局之一,从2016年开始到现在,加入的单位不断增多,演练也越来越贴近实际情况。比如在今年的大型攻防实战演练中,我们发现使用AD域进行内部网络管理的单位,攻击方和防守方争夺的核心焦点往往聚焦在DC上,详情可以查看我们的往期文章《安芯网盾首发最强域控服务器防护解决方案》。网络安全的本质是攻防对抗,近年来基于内存攻击、无文件攻击、缓冲区溢出等新兴攻击手段愈演愈烈。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

​1、xHunt黑客组织利用两个后门攻击了Microsoft Exchange服务器

(11.13)

xHunt黑客组织利用两个新发现的后门攻击了Microsoft Exchange服务器。这两个后门分别被跟踪为“ TriFive”和“ Snugy”,都是基于PowerShell的后门,它们使用不同的命令和控制(C2)通道与参与者进行通信,从而提供对受感染的Exchange服务器的后门访问。TriFive后门基于电子邮件使用Exchange Web Services(EWS)在受感染电子邮件帐户的Deleted Items文件夹中创建草稿;Snugy后门使用DNS通道在受感染的服务器上运行命令。

2、Google解决了两个新的Chrome 0day漏洞。
(11.12)

Google发布了Chrome版本86.0.4240.198,该版本解决了两个已被攻击者利用的0day漏洞。其中,CVE-2020-16017漏洞是站点隔离中的一个use after free内存损坏漏洞,而CVE-2020-16013漏洞是V8 Chrome组件中的实现不当导致的。Google仅在三周内就解决了五个Chrome中的0day漏洞,其危害性可见一斑。

3、一种新的ModPipe恶意软件针对酒店PoS设备。
(11.12)

一种新的恶意软件ModPipe被发现,ModPipe是一种后门程序,可以在运行Oracle Micros Restaurant Enterprise Series(RES)3700的PoS设备中收集敏感信息,该设备在美国酒店业中特别受欢迎。ModPipe的模块化体系结构包括32/64位删除程序,加载程序和主要有效负载,这些有效负载创建了一个“管道”以用于与其他恶意模块连接,并充当恶意软件与C2之间通信的分发点。ModPipe还能够从攻击者的命令和控制(C2)服务器下载其他模块,以扩展其恶意功能。

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、百度、工商银行、瑞斯康达、Google、G42等众多国际知名企事业单位持续提供服务。

来源:freebuf.com 2020-11-17 11:19:05 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论