新闻中心 > 新闻详情

内存安全周报 | 高瞻远瞩,坚不可摧

2020 年 12 月 07 日

高瞻远瞩,坚不可摧。

网络安全的本质是攻防对抗,近年来基于内存攻击、无文件攻击、缓冲区溢出等新兴攻击手段愈演愈烈,攻击者会在内存中远程加载和执行进而达到数据窃取、破坏或勒索目的。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、欧盟某国家外交部计算机被发现植入后门,长达5年的APT攻击行动揭秘。

(12.3)

一个欧盟国家外交部的几台机器上发现了一个从未有过记录的后门,目前被研究人员命名为“Crutch”。该后门已被安装五年之久,其目的在于将敏感文档和其他文件传输给Turla APT组织控制的Dropbox帐户。并且,Crutch还会通过滥用合法的基础设施(如Dropbox)绕过一些安全层,伪装成正常网络流量,以便窃取文档或接收命令。

2、DeathStalker APT组织拥有了一个新的高度隐蔽后门。

(12.3)

DeathStalker APT组织拥有了一个新的高度隐蔽后门PowerPepper。PowerPepper后门通过使用HTTPS上的DNS作为通信通道,将与C2的通信隐藏在看似合法的流量之后。而且,它使用自定义模糊处理,将部分恶意传递脚本隐藏在嵌入Word的对象中。由于PowerPepper使用了受信任的签名脚本,防病毒软件很难察觉。

3、VMware发布了安全更新以解决一个0day漏洞。

(12.2)

VMware发布了安全更新以解决一个0day漏洞,该漏洞是编号为CVE-2020-4006的命令注入漏洞。攻击者可以利用该漏洞在装有Linux和Windows操作系统的主机上提升特权并执行命令。CVE-2020-4006存在于某些版本的VMware Workspace ONE Access,Access连接器,Identity Manager和Identity Manager连接器的管理配置器中。

隐私政策     法律信息     Copyright©️2019-2020 ANXINSEC All Rights Reserved | 京ICP备19024522号 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24