内存安全周报 | 枕戈待旦,秣马厉兵 – 作者:安芯网盾

​​​秣马厉兵迎鏖战,枕戈待旦再前行。

技术变革引领社会变革,总是会超过人们的想象力。今年,新基建对于网络安全行业来说是一阵大的春风,在这样的大潮中基础设施的重要性既给行业带来了机遇,同时也带来挑战。新基建会促使大量的资产快速数字化、信息化,这会导致我们的信息系统越来越庞大,越来越复杂,怎么保护这些庞大而复杂的资产?

据数据显示,有62%的攻击者能够熟练的采用各式各样的攻击手段,包括AI人工智能的手段。攻击者总是在寻找新的方法来逃避检测,绕过层层防线,潜伏在系统中。由于大多数端点安全产品能够较好地处理基于文件的攻击,而对无文件攻击的处理能力较弱。如今,攻击者更倾向于使用基于内存的、避免文件落地的攻击方式,从而绕过传统的安全解决方案。

关注有针对性的新型高级威胁动态,保持警惕,在对威胁的观察中实现防护技术的突破。

1、FritzFrog僵尸网络正通过SSH感染我国Linux服务器。

(8.19)

研究人员发现了一个名为FritzFrog的先进的P2P僵尸网络,该僵尸网络自2020年1月以来一直积极地瞄准全球的SSH服务器,其中,北美、中国、韩国是重灾区。FritzFrog的P2P通信使用AES进行对称加密,使用Diffie-Hellman协议进行密钥交换。由于无文件落地,FritzFrog可以将有效载荷直接组装并执行到受感染系统的内存中而不被轻易发现。此外,在节点之间共享和交换文件时也使用无文件方法。FritzFrog能够在受感染的系统上建立后门,以实现持续访问。

2、Concrete5中的一个远程执行代码(RCE)漏洞出现。

(8.18)

Concrete5是一个开放源代码内容管理系统(CMS),它允许用户直接从页面编辑网站内容。攻击者可以利用此漏洞将反向Shellcode注入易受攻击的Web服务器,从而完全控制服务器。该漏洞可能已经被利用在扩展列表中添加PHP扩展,然后下载恶意代码。通过在服务器上执行任意命令,攻击者会损害服务器的完整性,可用性和机密性,并转移到内部网络上的其他服务器。

3、CISA发布了有关KONNI远程访问木马(RAT)的警报。

(8.19)

CISA发布了有关KONNI远程访问木马(RAT)的新一波攻击的技术详细信息的警报。KONNI RAT最早在2017年5月被发现,该恶意软件已经发展了多年,它能够记录击键,窃取文件,捕获屏幕快照,收集有关受感染系统的信息,从部分浏览器(例如Chrome,Firefox和Opera)窃取凭据以及远程执行任意代码。该恶意软件至少从2014年就开始活跃,超过3年未被发现,并被用于APT攻击。如今,该恶意软件再次升级,它在发送网络钓鱼邮件时会传递包含恶意Visual Basic应用程序(VBA)宏代码的Microsoft Word文档。启用宏后,代码将获取并安装KONNI恶意软件。

往期回顾

内存安全周报05|防微杜渐,所向披靡

内存安全周报06|防患未然,绸缪桑土

内存安全周报07|居安思危,常备不懈

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、Google、工商银行、瑞斯康达、OPSWAT、费尔等众多国际知名企事业单位持续提供服务。​​​​

来源:freebuf.com 2020-08-24 11:17:26 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论