内存安全周报 | 高瞻远瞩,坚不可摧
高瞻远瞩,坚不可摧。
网络安全的本质是攻防对抗,近年来基于内存攻击、无文件攻击、缓冲区溢出等新兴攻击手段愈演愈烈,攻击者会在内存中远程加载和执行进而达到数据窃取、破坏或勒索目的。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、欧盟某国家外交部计算机被发现植入后门,长达5年的APT攻击行动揭秘。
(12.3)
一个欧盟国家外交部的几台机器上发现了一个从未有过记录的后门,目前被研究人员命名为“Crutch”。该后门已被安装五年之久,其目的在于将敏感文档和其他文件传输给Turla APT组织控制的Dropbox帐户。并且,Crutch还会通过滥用合法的基础设施(如Dropbox)绕过一些安全层,伪装成正常网络流量,以便窃取文档或接收命令。
2、DeathStalker APT组织拥有了一个新的高度隐蔽后门。
(12.3)
DeathStalker APT组织拥有了一个新的高度隐蔽后门PowerPepper。PowerPepper后门通过使用HTTPS上的DNS作为通信通道,将与C2的通信隐藏在看似合法的流量之后。而且,它使用自定义模糊处理,将部分恶意传递脚本隐藏在嵌入Word的对象中。由于PowerPepper使用了受信任的签名脚本,防病毒软件很难察觉。
3、VMware发布了安全更新以解决一个0day漏洞。
(12.2)
VMware发布了安全更新以解决一个0day漏洞,该漏洞是编号为CVE-2020-4006的命令注入漏洞。攻击者可以利用该漏洞在装有Linux和Windows操作系统的主机上提升特权并执行命令。CVE-2020-4006存在于某些版本的VMware Workspace ONE Access,Access连接器,Identity Manager和Identity Manager连接器的管理配置器中。