新闻中心 > 新闻详情

内存安全周报 | 防守有道,以简御繁

2020 年 12 月 14 日

防守有道,以简御繁。

当前的APT攻击愈演愈烈,攻击手段更加先进、持久、有效,而攻击者在入侵实施阶段往往会用到内存攻击、无文件攻击等先进攻击手段,原因是这些攻击手段相较于其他手段更容易成功。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、njRAT攻击软件利用Pastebin C2通道来逃避检测。

(12.10)

研究人员报告说,njRAT远程访问攻击软件背后的黑客组织正在利用Pastebin C2通道来逃避检测。njRAT是一种流行的.NET RAT,允许攻击者接管受感染的计算机,它支持多种功能,包括截屏,泄漏数据,键盘记录,杀毒程序(如防病毒程序)以及下载第二阶段有效负载等。攻击者利用njRAT从Pastebin下载并提供第二阶段有效负载,能够大大降低被检测的概率。

2、APT组织APT28使用COVID-19为诱饵传播Zebrocy后门程序。

(12.10)

APT组织APT28利用COVID-19作为网络钓鱼诱饵来传播Zebrocy(或Zekapab)后门程序的Go版本。APT28 组织自2007年以来一直活跃,并有针对性地攻击世界各国政府,军队和安全机构。而Zebrocy后门程序主要用于针对从事外交事务的政府和商业组织的攻击,它可以收集的数据包括正在运行的进程的列表,通过“ systeminfo”命令收集的信息,本地磁盘信息以及桌面的屏幕快照等,并通过HTTP POST请求连接到C2。同时,Zebrocy还可以从C2下载并执行有效负载。

3、Microsoft 2020年12月补丁星期二安全更新中近一半是远程执行代码漏洞。

(12.9)

Microsoft 2020年12月补丁星期二安全更新解决了58个漏洞,其中22个是远程执行代码漏洞。利用其中的部分漏洞,攻击者可以通过使用JavaScript执行操作,从而触发内存损坏,实现远程代码执行。

隐私政策     法律信息     Copyright©️2019-2020 ANXINSEC All Rights Reserved | 京ICP备19024522号 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24