新闻中心 > 新闻详情

内存安全周报 | 枕戈待旦,秣马厉兵

2020 年 8 月 24 日

秣马厉兵迎鏖战,枕戈待旦再前行。

技术变革引领社会变革,总是会超过人们的想象力。今年,新基建对于网络安全行业来说是一阵大的春风,在这样的大潮中基础设施的重要性既给行业带来了机遇,同时也带来挑战。新基建会促使大量的资产快速数字化、信息化,这会导致我们的信息系统越来越庞大,越来越复杂,怎么保护这些庞大而复杂的资产?

据数据显示,有62%的攻击者能够熟练的采用各式各样的攻击手段,包括AI人工智能的手段。攻击者总是在寻找新的方法来逃避检测,绕过层层防线,潜伏在系统中。由于大多数端点安全产品能够较好地处理基于文件的攻击,而对无文件攻击的处理能力较弱。如今,攻击者更倾向于使用基于内存的、避免文件落地的攻击方式,从而绕过传统的安全解决方案。

关注有针对性的新型高级威胁动态,保持警惕,在对威胁的观察中实现防护技术的突破。

1、FritzFrog僵尸网络正通过SSH感染我国Linux服务器。

(8.19)

研究人员发现了一个名为FritzFrog的先进的P2P僵尸网络,该僵尸网络自2020年1月以来一直积极地瞄准全球的SSH服务器,其中,北美、中国、韩国是重灾区。FritzFrog的P2P通信使用AES进行对称加密,使用Diffie-Hellman协议进行密钥交换。由于无文件落地,FritzFrog可以将有效载荷直接组装并执行到受感染系统的内存中而不被轻易发现。此外,在节点之间共享和交换文件时也使用无文件方法。FritzFrog能够在受感染的系统上建立后门,以实现持续访问。

2、Concrete5中的一个远程执行代码(RCE)漏洞出现。

(8.18)

Concrete5是一个开放源代码内容管理系统(CMS),它允许用户直接从页面编辑网站内容。攻击者可以利用此漏洞将反向Shellcode注入易受攻击的Web服务器,从而完全控制服务器。该漏洞可能已经被利用在扩展列表中添加PHP扩展,然后下载恶意代码。通过在服务器上执行任意命令,攻击者会损害服务器的完整性,可用性和机密性,并转移到内部网络上的其他服务器。

3、CISA发布了有关KONNI远程访问木马(RAT)的警报。

(8.19)

CISA发布了有关KONNI远程访问木马(RAT)的新一波攻击的技术详细信息的警报。KONNI RAT最早在2017年5月被发现,该恶意软件已经发展了多年,它能够记录击键,窃取文件,捕获屏幕快照,收集有关受感染系统的信息,从部分浏览器(例如Chrome,Firefox和Opera)窃取凭据以及远程执行任意代码。该恶意软件至少从2014年就开始活跃,超过3年未被发现,并被用于APT攻击。如今,该恶意软件再次升级,它在发送网络钓鱼邮件时会传递包含恶意Visual Basic应用程序(VBA)宏代码的Microsoft Word文档。启用宏后,代码将获取并安装KONNI恶意软件。

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24