内存安全周报 | 防守有道,以简御繁
防守有道,以简御繁。
当前的APT攻击愈演愈烈,攻击手段更加先进、持久、有效,而攻击者在入侵实施阶段往往会用到内存攻击、无文件攻击等先进攻击手段,原因是这些攻击手段相较于其他手段更容易成功。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、njRAT攻击软件利用Pastebin C2通道来逃避检测。
(12.10)
研究人员报告说,njRAT远程访问攻击软件背后的黑客组织正在利用Pastebin C2通道来逃避检测。njRAT是一种流行的.NET RAT,允许攻击者接管受感染的计算机,它支持多种功能,包括截屏,泄漏数据,键盘记录,杀毒程序(如防病毒程序)以及下载第二阶段有效负载等。攻击者利用njRAT从Pastebin下载并提供第二阶段有效负载,能够大大降低被检测的概率。
2、APT组织APT28使用COVID-19为诱饵传播Zebrocy后门程序。
(12.10)
APT组织APT28利用COVID-19作为网络钓鱼诱饵来传播Zebrocy(或Zekapab)后门程序的Go版本。APT28 组织自2007年以来一直活跃,并有针对性地攻击世界各国政府,军队和安全机构。而Zebrocy后门程序主要用于针对从事外交事务的政府和商业组织的攻击,它可以收集的数据包括正在运行的进程的列表,通过“ systeminfo”命令收集的信息,本地磁盘信息以及桌面的屏幕快照等,并通过HTTP POST请求连接到C2。同时,Zebrocy还可以从C2下载并执行有效负载。
3、Microsoft 2020年12月补丁星期二安全更新中近一半是远程执行代码漏洞。
(12.9)
Microsoft 2020年12月补丁星期二安全更新解决了58个漏洞,其中22个是远程执行代码漏洞。利用其中的部分漏洞,攻击者可以通过使用JavaScript执行操作,从而触发内存损坏,实现远程代码执行。