被嵌入卡巴斯基实验室大多数端点安全解决方案的卡巴斯基实验室的自动漏洞入侵防护技术最近检测到一系列针对性网络攻击
被嵌入卡巴斯基实验室大多数端点安全解决方案的卡巴斯基实验室的自动漏洞入侵防护技术最近检测到一系列针对性网络攻击。这些攻击来自一款最新的恶意软件,该恶意软件能够利用Microsoft Windows操作系统中一种之前未知的零日漏洞实施攻击。攻击目的是让网络罪犯获取到中东地区受害者系统的持续访问。该漏洞已经在10月9日由微软公司修复。
通过零日漏洞发起的攻击是最危险的网络威胁形式之一,因为这种攻击会涉及利用还未被发现和修复的漏洞。如果是威胁攻击者最先发现这些零日漏洞,他们就可以使用其做作零日漏洞利用程序,开启对整个系统的访问。这种攻击场景经常被复杂的攻击者在APT攻击中使用,在此次的攻击中也被使用。
新发现的Microsoft Windows漏洞利用程序是通过PowerShell后门释放到受害者计算机上的。之后漏洞利用程序会执行,目的是获得对受害系统的永久访问的必要权限。恶意软件的代码质量很高,其编写目的是可靠的利用尽可能多的不同Windows版本的漏洞。
今年夏末,这种网络攻击的目标为中东地区数十家不同的组织。有人怀疑这次攻击的幕后威胁组织与FruityArmor组织有关,因为攻击中使用的PowerShell后门一直是FruityArmor专用的后门。发现零日漏洞后,卡巴斯基实验室立即将其上报给微软公司。
卡巴斯基实验室产品通过以下技术主动检测到漏洞利用程序:
- 通过卡巴斯基实验室的行为检测引擎和公司安全产品者能够的自动漏洞入侵防护组件。
- 通过高级沙盒技术以及卡巴斯基反针对性攻击平台中的反恶意软件引擎
“关于零日漏洞,最关键是要积极监控威胁形势,找到最新的漏洞利用程序。在卡巴斯基实验室,我们的威胁情报研究不仅是为了发现新的攻击,确认不同的网络威胁组织的攻击目标,我们还为了解网络罪犯使用的恶意技术。作为我们研究的结果,我们具备了一套基础的检测技术,让我们可以更好地预防攻击,例如准备利用这种最新漏洞的攻击,”卡巴斯基实验室安全专家Anton Ivanov说。
为了避免遭到零日漏洞利用程序攻击,卡巴斯基实验室建议采取以下技术措施:
- 避免使用包含漏洞的软件或者在最近的网络攻击中被使用的软件。
- 确保您所在的组织中使用的软件定期更新到最新版本。具有漏洞评估和补丁管理功能的安全产品能够帮助您自动化实现这一过程。
- 使用具备基于行为检测技术的强大安全解决方案,例如卡巴斯基网络安全解决方案。这些技术能够有效拦截已知和未知的威胁,包括漏洞利用程序。
更多详情请参阅Securelist.com
卡巴斯基实验室APT情报报告服务客户可以获取到完整报告。