新闻中心 > 新闻详情

内存安全周报第27期 | 恶意软件使用 Ezuri加密工具逃避检测

2021 年 01 月 11 日

目前,多数无文件攻击和APT攻击利用了某些应用程序和操作系统所特有的结构与系统工具入侵企业网络,而这正是反恶意软件工具在检测和防御方面的疏漏点。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、Nvidia图形驱动程序出现严重漏洞,影响 Windows用户。

(1.7)

Nvidia的图形处理单元中出现了影响其图形驱动程序的一系列严重漏洞。这些漏洞允许攻击者通过DoS攻击、特权提升、篡改数据等攻击方式入侵系统。其中最严重的漏洞是位于内核模式层中的编号为CVE-2021-1051的漏洞,其CVSS值为 8.4。

详细信息

受到这些漏洞影响的是 Windows 的 Nvidia 图形驱动程序(GPU显示驱动程序)。该程序用于使设备的操作系统和程序能够使用高级游戏优化的图形硬件。而其内核模式通常拥有最受信任的操作系统权限和功能。所以这些漏洞的出现,让攻击者得以启动DoS攻击和特权提升,造成数据的篡改和泄露。目前,Nvidia已经发布了相关补丁程序,下载地址:

https://nvidia.custhelp.com/app/answers/detail/a_id/5142/~/security-bulletin%3A-nvidia-gpu-display-driver---january-2021

新闻来源:

https://threatpost.com/nvidia-windows-gamers-graphics-driver-flaws/162857/

2、恶意软件使用 Ezuri加密工具逃避检测。

(1.7)

根据 AT&T 外星人实验室发布的一份报告,多名攻击者正在使用 Ezuri加密工具来打包恶意软件并逃避防病毒检测,包括网络攻击组织TeamTnT。

详细信息

Ezuri是一个简单的 Linux ELF 运行时加密工具,其源代码用Golang编写,在 GitHub公开。攻击者使用 AES算法可以加密恶意软件代码,并在解密时直接在内存中执行恶意有效负载,而不会在磁盘上生成任何文件。研究人员发现,大约 50%的防病毒引擎无法检测到经过了Ezuri 加密的恶意软件样本。而在Virustotal的检测中,经过Ezuri加密的样本的总检测率低于5。

新闻来源:

http://dwz.date/dRjc

专家点评

#内存安全权威专家Linxer

内核漏洞的危害比较大,被攻击时轻则蓝屏死机,重则被黑客软件利用,特权提升,绕过系统现有防护。在内存中直接加载执行代码,增加了传统防护软件的检测难度,是黑客软件常用的方法。在面对这类威胁时,用户需要经常更新软件版本、安装系统补丁、并将安全软件病毒升级到最新;也可以安装安芯神甲内存安全产品,防范漏洞攻击和基于内存的攻击。

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24