本帖最后由 KK院长 于 2018-12-9 08:43 编辑
作为普通用户的我在越来越不安全的网络世界应该注意什么?挖矿木马,勒索软件,恶意代码,从原来的PE文件结构过度到恶意脚本结构,通俗来讲就是从原来的EXE安装包过度到毒Excel ,当你打开Excel你就死定了,你会说我会用某杀毒软件先扫描一下,真的有用吗?病毒属于Office版本软件0day漏洞CVE-2017-11882这样的东东,打开即中毒。或含有 Office宏里的反弹Shell你顶的住吗?
我知道你会用杀毒软件或VT的,呵呵。 第3方软件漏洞举例, Adobe官方发布了Adobe Flash Player漏洞
Adobe官方新的Flash 32.0.0.101版本防漏洞,漏洞分配编号CVE-2018-15982已经出现。
例如:攻击者首先通过即时聊天工具或者邮箱向被攻击者发送一个诱饵文档,这个文档里面包含恶意代码,并且诱骗被攻击者打开中招。
被攻击者打开诱饵文档后,就会自动播放一个flash,这个flash一播放,就会执行一些你不知道的操作…….或你直接访问有毒的网。 事件记录: Gigamon Applied Threat Research(ATR)根据Microsoft Office文档,确认了一次对Adobe Flash中0day漏洞的恶意利用。该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。该文件是从一个位于乌克兰的IP地址提交到VirusTotal的,恶意文档伪装成提交给俄罗斯国家医疗诊所的求职申请。Gigamon ATR在2018年11月29日(星期四)的上午2点向Adobe产品安全事件响应小组(PSIRT)报告了这一漏洞。Adobe迅速采取了措施,并与Gigamon ATR合作复现这一漏洞,在2018年12月5日发布了针对该漏洞的安全补丁,并为该漏洞分配编号CVE-2018-15982。
2018年上半年的网络安全攻击无文件型、小文件型和基于宏的恶意软件数量都出现了明显的增长。在目前的网络威胁领域中,勒索软件仍然扮演着十分重要的角色。
病毒的超级进步,具备了反机器学习的能力,并且合法签名,逃避沙箱,新型勒索软件PyLocky。一个通过垃圾邮件来传播PyLocky勒索软件的攻击活动。
docx毒文档 其他无文件攻击介绍,指攻击代码的下载和执行过程均在内存实现,并不在系统创建攻击文件,可以有效逃避安全软件的行为拦截,是近来极为流行的攻击方式。如用PowerShell下载执行木马。问题来了? 我们怎么样风控被感染的机会,预防中毒呢?安全意识很重要,用超级管理员打开文件你会不中毒?不装防火墙你也知道某软件或访问网络?Google Chrome插件也有问题就你不知道。不懂可以学习的,来自网络恶意的软件的控制任重道远。
防范:第三方office,Adobe软件等同样存在宏问题和本身软件0day漏洞等,宏可以关闭,0day漏洞要么hips防范缓解,要么缓冲区漏洞保护,微软office软件漏洞现在可以通过打补丁修补,hips可以用毛豆,SSF,HMPA,OSArmor 补刀。无文件攻击防范暂时禁止 powershell和WMI服务 同时未知入沙即可
|