内存安全周报 | 朝夕不倦,以防未然
朝夕不倦,以防未然。
传统的基于日志或流量的安全解决方案已经不足以防止现在诸如无文件攻击、0day漏洞攻击之类的高级威胁,其滞后性明显。而攻击者亦可以利用“白原理”,这些威胁往往发生在程序内部,业务一旦遭受到攻击,不仅会影响业务正常运行,同时也会对企业核心数据造成严重的损害。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、谷歌公布了未经修补的Windows 0day漏洞。
(10.30)
谷歌的安全研究人员公布了一个已遭利用的Windows操作系统中的0day漏洞,其编号为CVE-2020-17087。该漏洞是一个沙盒逃逸漏洞,通过该漏洞攻击者可以利用Windows内核密码驱动程序(cng.sys)实现沙箱逃逸并在底层操作系统上运行代码。该漏洞影响Windows 7和最新Windows 10版本之间的所有Windows版本,谷歌研究人员预计补丁将在11月10日发布。
2、Ryuk勒索软件持续锁定美国医疗保健行业。
(10.30)
Ryuk勒索软件持续将目标对准美国医疗保健行业,攻击者使用TrickBot僵尸网络将Ryuk勒索软件传播到受感染的系统,布鲁克林的Wyckoff Heights医疗中心和佛蒙特大学健康网络在近期相继受其影响。FBI、网络安全和基础设施安全局(CISA)以及卫生与公共服务部(HHS)联合发布了一份网络安全预警,警告医院和医疗服务提供商及时针对此类攻击做好防护措施。
3、一种新的RAT恶意软件“Abaddon”出现,该攻击利用Discord平台实现命令和控制功能。
(10.25)
研究人员发现了名为“ Abaddon”的远程访问恶意软件(RAT),这很可能是第一个使用Discord平台作为命令和控制功能的恶意软件。Abaddon能够从受感染的主机窃取多个数据,包括Chrome Cookie,已保存的信用卡和凭证,Steam凭证,Discord令牌和MFA信息等,攻击者可以通过该恶意软件远程执行命令来加密受感染系统的文件。