<fieldset id="8aqek"><input id="8aqek"></input></fieldset>
    <tfoot id="8aqek"><rt id="8aqek"></rt></tfoot>
    <abbr id="8aqek"></abbr>
  • <ul id="8aqek"></ul>
    <strike id="8aqek"></strike>
  • <strike id="8aqek"><input id="8aqek"></input></strike>
  • <ul id="8aqek"><sup id="8aqek"></sup></ul>
    中媒聯動☆傳媒聯盟 2014-04-16 重要通知與聲明  2020年精選20個創業好項目——期待與您早日聯手合作共贏  僅需5.8萬元就可通過CCTV點睛播出1個月和通過GJTV等百家媒體聯合常年展播  評選與出版《當代百名書畫藝術名家抗疫作品展》的活動通知 五秒電視廣告只需五十元☆本項目正在誠征各地代理 點此查看加盟合作☆本站人才招聘公告  
    當前位置: 主頁 > 企業 >

    PowerShell發生多起攻擊案例 目標多瞄準數字貨幣

    時間:2018-07-04 17:30 來源:中華網科技作者:中華網科技
    近期,騰訊御見威脅情報中心監控到利用PowerShell執行惡意代碼的攻擊頻繁發生。此類型攻擊利用受害者系統正常應用白進程調用同名資源文件來執行惡意代碼,從而繞過安全軟件的攔截,使受害者難以發現。

    近期,騰訊御見威脅情報中心監控到利用PowerShell執行惡意代碼的攻擊頻繁發生。此類型攻擊利用受害者系統正常應用白進程調用同名資源文件來執行惡意代碼,從而繞過安全軟件的攔截,使受害者難以發現。

    PowerShell結合 .NET 實施的“無文件”攻擊,指攻擊代碼的下載和執行過程均在內存中實現,并不在系統創建攻擊文件,可以有效逃避安全軟件的行為攔截,致使威脅活動更加難以追蹤,從而達到攻擊行為便捷、有效、隱蔽的特點。借助此類攻擊方式實施的竊密、挖礦、盜取用戶個人財產的網絡攻擊行為,也給企業和個人帶來嚴重的安全威脅。

    入侵網站植入遠程控制后門 攻擊者疑似Web安全從業人員

    近日發生一起利用PowerShell執行惡意遠程控制代碼案例。PowerShell通過帶參數執行.NET代碼,對關鍵代碼部分解碼解壓后可知通過申請內存,創建遠線程的方式執行一段Base64編碼的Shellcode。Shellcode連接服務器地址下載一個網絡文件,下載的網絡文件是一個PE文件,在內存中展開執行。

    有趣的是,通過追蹤溯源后發現疑似攻擊者的一個網絡博客,且通過博客內容可知該博主疑似安全行業從業人員。

    (圖:疑似攻擊者的網絡博客)

     

    PowerShell下載執行木馬挖取比特票 嚴重影響用戶上網體驗

    挖礦木馬風行,PowerShell也成為了挖礦木馬的好幫手。騰訊御見威脅情報中心捕獲到利用PowerShell下載云端壓縮包,最終解壓出挖礦病毒文件挖取比特票的挖礦木馬。木馬運行后將導致受害者系統資源被大量占用,機器CPU使用率暴漲,造成系統操作卡頓,嚴重影響用戶的上網體驗。

    (圖:礦機使用的挖礦錢包當前信息)

    PowerShell下載數字貨幣交易劫持木馬 給企業帶來嚴重安全威脅

    通過PowerShell下載讀取云端圖片,圖片內藏惡意編碼的Shellcode代碼和攻擊模塊,惡意模塊被加載后會默認安裝惡意瀏覽器插件進一步實施挖礦,劫持用戶數字貨幣交易行為。倘若該中毒電腦上進行數字虛擬貨幣交易,木馬可以在交易瞬間將收款人錢包地址換成病毒設定的錢包地址,成功實現搶錢目的。

    對企業而言,服務器被攻擊拉起PowerShell進程執行遠程惡意代碼,多數情況下是由于企業自身安全意識不足,對爆出的系統漏洞和應用程序漏洞未及時進行修復,進而導致服務器被入侵,影響企業正常運轉。攻擊者通常是利用爆出已久的高危安全漏洞來進行攻擊,其中Weblogic反序列化漏洞、MS17-010、Struts2系列漏洞都備受攻擊者青睞。

    (圖:結合PowerShell常投放的Nday)

    “弱口令”也會給企業帶來未知的安全隱患,降低了攻擊者的攻擊成本。部分攻擊者還會結合社工欺騙、釣魚的方式偽造攻擊郵件,結合Office宏來執行惡意代碼,進一步實施攻擊。據統計,攻擊者在入侵成功后,最喜歡投放的是挖礦木馬,其次為勒索病毒,這些都給企業帶來嚴重的安全威脅。

    (圖:結合PowerShell常投放的威脅種類)

    騰訊安全技術專家指出,攻擊者利用PowerShell結合釣魚郵件實施的Office宏攻擊會給企業帶來嚴重的安全威脅。企業可默認禁用Office宏功能,以阻斷攻擊入口。此外,企業應及時修復系統安全漏洞和應用程序安全漏洞,防止被不法黑客利用執行遠程代碼攻擊,從而阻斷攻擊入口。

    騰訊安全反病毒實驗室專家馬勁松建議企業用戶全網安裝騰訊御點終端安全管理系統,該系統具備終端殺毒統一管控、修復漏洞統一管控,以及策略管控等全方位的安全管理功能,可幫助企業管理者全面了解、管理企業內網安全狀況、保護企業安全。

    (圖:騰訊御點漏洞修復頁面)

    除此之外,騰訊御界防APT郵件網關通過對郵件多維度信息的綜合分析,可迅速識別釣魚郵件、病毒木馬附件、漏洞利用附件等威脅,有效防范郵件安全風險,保護企業免受數據和財產損失。

    (圖:騰訊御界防APT郵件網關頁面)

    (責任編輯:海諾)
    頂一下
    (0)
    0%
    踩一下
    (0)
    0%
    ------分隔線----------------------------
    織夢二維碼生成器

    影視聯盟  紙媒聯盟  網絡聯盟   律師聯盟  人員查詢  加盟合作  最新最熱

    特別申明

    部分內容源于網絡 目的在于傳播 如有侵權速聯秒刪

     


    主站蜘蛛池模板: 国产午夜精品久久久久九九电影 | 亚洲精品无码AV中文字幕电影网站| 成人午夜精品网站在线观看| 久久综合国产乱子伦精品免费| 在线精品亚洲| 亚洲国产精品无码久久青草| 免费人成在线观看欧美精品| 国产精品女人呻吟在线观看| 国产午夜精品一区二区三区不卡| 国产叼嘿久久精品久久| 精品无码久久久久久久动漫| 久久久久亚洲精品中文字幕| 亚洲AV无码成人精品区狼人影院 | 久久精品麻豆日日躁夜夜躁| 大伊香蕉精品视频在线导航| 97久久精品人人做人人爽| 色妞ww精品视频7777| 久久99热只有频精品8| 99国产精品国产精品九九| 精品国产美女福利到在线不卡 | 中文字幕无码精品三级在线电影| 中文无码精品一区二区三区| 精品国产一区二区三区不卡| 久久久久免费精品国产| 精品无码久久久久久久久久| 无码国内精品人妻少妇蜜桃视频| 国产日韩精品欧美一区喷水| 国产亚洲精品看片在线观看| 无码人妻精品一区二区三区夜夜嗨 | 精品人妻无码专区中文字幕| 久久久精品人妻无码专区不卡| 国产成人精品高清在线观看99| 亚洲av永久无码精品古装片| 久久精品国产WWW456C0M| 午夜精品美女写真福利| 九九精品在线观看| 国产成人精品免费午夜app | 一本大道久久a久久精品综合| 国产亚洲精品一品区99热| 九九热精品在线| 99久久国产热无码精品免费久久久久|