内存安全周报 | 明枪易躲,暗箭难防
明枪易躲,暗箭难防。
HW是国家应对网络安全问题所做出的重要布局之一,从2016年开始到现在,加入的单位不断增多,演练也越来越贴近实际情况。比如在今年的大型攻防实战演练中,我们发现使用AD域进行内部网络管理的单位,攻击方和防守方争夺的核心焦点往往聚焦在DC上,详情可以查看我们的往期文章 《安芯网盾首发最强域控服务器防护解决方案》。网络安全的本质是攻防对抗,近年来基于内存攻击、无文件攻击、缓冲区溢出等新兴攻击手段愈演愈烈。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、xHunt黑客组织利用两个后门攻击了Microsoft Exchange服务器。
(11.13)
xHunt黑客组织利用两个新发现的后门攻击了Microsoft Exchange服务器。这两个后门分别被跟踪为“ TriFive”和“ Snugy”,都是基于PowerShell的后门,它们使用不同的命令和控制(C2)通道与参与者进行通信,从而提供对受感染的Exchange服务器的后门访问。TriFive后门基于电子邮件使用Exchange Web Services(EWS)在受感染电子邮件帐户的Deleted Items文件夹中创建草稿;Snugy后门使用DNS通道在受感染的服务器上运行命令。
2、Google解决了两个新的Chrome 0day漏洞。
(11.12)
Google发布了Chrome版本86.0.4240.198,该版本解决了两个已被攻击者利用的0day漏洞。其中,CVE-2020-16017漏洞是站点隔离中的一个use after free内存损坏漏洞,而CVE-2020-16013漏洞是V8 Chrome组件中的实现不当导致的。Google仅在三周内就解决了五个Chrome中的0day漏洞,其危害性可见一斑。
3、一种新的ModPipe恶意软件针对酒店PoS设备。
(11.12)
一种新的恶意软件ModPipe被发现,ModPipe是一种后门程序,可以在运行Oracle Micros Restaurant Enterprise Series(RES)3700的PoS设备中收集敏感信息,该设备在美国酒店业中特别受欢迎。ModPipe的模块化体系结构包括32/64位删除程序,加载程序和主要有效负载,这些有效负载创建了一个“管道”以用于与其他恶意模块连接,并充当恶意软件与C2之间通信的分发点。ModPipe还能够从攻击者的命令和控制(C2)服务器下载其他模块,以扩展其恶意功能。