成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

惡意軟件不斷創(chuàng)新!新版本Jupyter惡意軟件繞過檢測(cè) 利用MSI安裝程序

Michael_Ding / 1467人閱讀

摘要:惡意軟件于月日發(fā)現(xiàn)的新交付鏈,這強(qiáng)調(diào)該惡意軟件不僅繼續(xù)保持活躍,而且還展示了威脅行為者如何繼續(xù)發(fā)展其攻擊以提高效率和規(guī)避檢測(cè)。攻擊從部署超過的安裝有效載荷開始,允許他們繞過防毒軟件引擎檢測(cè),并使用第三方應(yīng)用程序打包向?qū)ХQ為高級(jí)安裝程序。

網(wǎng)絡(luò)安全研究人員繪制了Jupyter的演變圖,Jupyter 是一個(gè) .NET 信息竊取程序,以挑選醫(yī)療保健和教育行業(yè)而聞名,這使其在擊敗大多數(shù)端點(diǎn)安全掃描解決方案方面表現(xiàn)出色。

惡意軟件.png

Morphisec于9月8日發(fā)現(xiàn)的新交付鏈,這強(qiáng)調(diào)該惡意軟件不僅繼續(xù)保持活躍,而且還展示了“威脅行為者如何繼續(xù)發(fā)展其攻擊以提高效率和規(guī)避檢測(cè)”。這家以色列公司表示,目前正在調(diào)查襲擊的規(guī)模和范圍。

Jupyter(又名Solarmarker)于2020年11月首次記錄,可能起源于俄羅斯,主要針對(duì) Chromium、Firefox 和Chrome瀏覽器數(shù)據(jù),并具有允許完整后門功能的附加功能,包括虹吸信息并將詳細(xì)信息上傳到遠(yuǎn)程的功能服務(wù)器并下載并執(zhí)行進(jìn)一步的有效載荷。Morphisec收集的證據(jù)表明,從2020年5月開始,多個(gè)版本的Jupyter開始出現(xiàn)。

2021年8月,思科Talos將此次入侵歸咎于“相當(dāng)老練的行為者,主要專注于憑據(jù)和殘留信息盜竊”。

今年2月初,網(wǎng)絡(luò)安全公司 CrowdStrike將惡意軟件描述為打包了一個(gè)多階段、高度混淆的PowerShell加載程序,導(dǎo)致執(zhí)行 .NET編譯后門。

雖然以前的攻擊使用了Docx2Rtf和Expert PDF等知名軟件的合法二進(jìn)制文件,但最新的攻擊鏈?zhǔn)褂昧肆硪粋€(gè)名為Nitro Pro的PDF應(yīng)用程序。攻擊從部署超過100MB的MSI安裝有效載荷開始,允許他們繞過防毒軟件引擎檢測(cè),并使用第三方應(yīng)用程序打包向?qū)ХQ為高級(jí)安裝程序。

運(yùn)行MSI有效載荷導(dǎo)致PowerShell加載程序嵌入到一個(gè)合法的Nitro Pro 13二進(jìn)制文件中,其中兩個(gè)變體已被觀察到使用了屬于波蘭實(shí)際企業(yè)的有效證書簽名,這表明可能是證書模擬或盜竊。在最后階段,加載器解碼并運(yùn)行內(nèi)存中的Jupyter . net模塊。

Morphisec研究員Nadav Lorber 說:“從我們?cè)?020年首次發(fā)現(xiàn) Jupyter 信息竊取器/后門開始,它的演變證明了威脅行為者總是在創(chuàng)新的說法是正確的?!?“VirusTotal對(duì)這種攻擊的檢測(cè)仍然很低或沒有,這進(jìn)一步表明威脅行為者逃避基于檢測(cè)的解決方案的設(shè)施?!?/p>

通過以上結(jié)論發(fā)現(xiàn),惡意軟件滲入方式日益高明,它們可以輕易躲過傳統(tǒng)網(wǎng)絡(luò)安全產(chǎn)品的檢測(cè)和防御,進(jìn)而感染并攻擊受害者的網(wǎng)絡(luò)系統(tǒng)。因此,為了確保網(wǎng)絡(luò)安全,提高軟件自身防御攻擊的能力是傳統(tǒng)防護(hù)手段的重要補(bǔ)充!在軟件開發(fā)過程中,使用靜態(tài)代碼檢測(cè)技術(shù)不斷查找并修復(fù)安全缺陷和漏洞,提高軟件自身安全性,可以筑牢網(wǎng)絡(luò)安全防御根基,提高網(wǎng)絡(luò)抵御惡意軟件攻擊的能力。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

thehackernews.com/2021/09/a-n…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/121557.html

相關(guān)文章

  • 反病毒時(shí)代已終結(jié)?

    摘要:或者,如果反病毒系統(tǒng)還沒有沒落,那也正走在即將終結(jié)的路上。但僅僅如此還不夠,純粹的技術(shù)對(duì)抗在未來勢(shì)必難上加難,反病毒技術(shù)及常識(shí)的普及對(duì)于廠商安全人員才是以柔克剛之策。 無意中看到英國的安全愛好者Graham Sutherland的一篇舊文《The anti-virus age is over》,盡管是一年前所寫,但仍舊可以以呵呵的態(tài)度一覽作者之AV觀: 就目前我的關(guān)注,我認(rèn)為反...

    Lemon_95 評(píng)論0 收藏0
  • 未修補(bǔ)的高危漏洞影響Apple mac OS計(jì)算機(jī) 可使惡意文件繞過檢查

    摘要:盡管新版已經(jīng)阻止了前綴,但只要將協(xié)議更改為或就可以利用該漏洞有效地繞過檢查。目前已將此問題告知蘋果公司。目前,該漏洞尚未修補(bǔ)。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body h1,...

    番茄西紅柿 評(píng)論0 收藏2637
  • Microsoft WPBT漏洞可讓黑客在Windows設(shè)備上安裝rootkit

    摘要:研究人員表示研究團(tuán)隊(duì)發(fā)現(xiàn)了微軟功能的一個(gè)弱點(diǎn),該弱點(diǎn)可能允許攻擊者在設(shè)備啟動(dòng)時(shí)以內(nèi)核權(quán)限運(yùn)行惡意代碼。緩解措施包括使用政策在告知微軟這個(gè)漏洞后,微軟建議使用防衛(wèi)應(yīng)用程序控制策略,允許控制哪些二進(jìn)制文件可以在設(shè)備上運(yùn)行。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;o...

    xialong 評(píng)論0 收藏0
  • 金融科技行業(yè)網(wǎng)絡(luò)安全威脅概覽

    摘要:在眾多端點(diǎn)威脅中,針對(duì)金融部門的最常見的持續(xù)攻擊是網(wǎng)絡(luò)釣魚和勒索軟件攻擊。通過研究,影響金融行業(yè)的勒索軟件攻擊和數(shù)據(jù)泄露的趨勢(shì)表明,勒索軟件組是最活躍的。針對(duì)金融機(jī)構(gòu)的累計(jì)攻擊次數(shù)達(dá)起,涉及個(gè)勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<