正 文:
2018年10月,卡巴斯基实验室的自动漏洞入侵防护技术(该技术被嵌入大多数卡巴斯基实验室产品中)检测到一种最新的Microsoft Windows零日漏洞。这是在短短一个月时间内在中东地区进行的一系列网络攻击中连续使用的第二个零日漏洞。卡巴斯基实验室将其上报后,微软于11月13日修补了该漏洞。
通过零日漏洞发动的攻击被认为是最危险的攻击类型之一,因为这些攻击涉及利用之前未发现或未被修复的弱点,这意味着攻击很难被检测和阻止。如果被网络罪犯发现,这些漏洞可用来制作漏洞利用程序——一种可以开启对整个系统访问的特殊恶意程序。这种“隐藏的”攻击手段经常被复杂的攻击者广泛地应用于APT攻击中。
卡巴斯基实验室对这种最新的漏洞利用程序的分析让专家们发现了一种之前未知的零日漏洞。尽管传播方法目前还不清楚,但这种漏洞利用程序是在恶意软件安装第一个阶段执行的,以便获得在受害者系统上持久性所需的权限。该漏洞利用程序仅攻击32位版本的Windows 7。
根据卡巴斯基实验室专家的说法,目前还不清楚这些攻击幕后的攻击者是谁,但至少有一个或多个APT攻击组织使用了已开发的漏洞利用程序。.
发现后,卡巴斯基实验室专家立刻将该漏洞上报给微软公司。
就在几周前的10月初,我们发现了另一个利用Microsoft Windows零日漏洞的漏洞利用程序通过PowerShell后门感染受害者。卡巴斯基实验室技术主动识别出该威胁,并将其上报给了微软公司。
卡巴斯基实验室安全专家Anton Ivanov说:“2018年秋天成为一个零日漏洞的热门季节。仅在一个月内,我们就发现了两种零日漏洞,还在一个地区发现了两个系列的攻击。网络威胁攻击者的行为通常具有不连续性,这提醒我们,对于企业而言,拥有所有必要的工具和解决方案至关重要,这些工具和解决方案应该足够智能可以保护他们免受这些复杂的威胁。否则,他们可能会成为无处不在的复杂的针对性攻击的受害者”。
为了避免遭受零日漏洞利用程序攻击,卡巴斯基实验室建议采取以下技术措施:
· 如果可能,避免使用包含漏洞的软件或最新被应用于网络攻击的软件。
· 确保您企业中使用的软件定期更新到最新版本。具有漏洞评估和补丁管理功能的安全产品可以帮助您自动化实现这一过程。
· 使用可靠的具备基于行为检测技术的安全解决方案,例如卡巴斯基网络安全解决方案。这些解决方案能够有效的抵御已知和未知威胁,包括漏洞利用程序。
· 如果您的企业可能成为针对性攻击的受害者,请使用高级安全工具,例如卡巴斯基反针对性攻击平台(KATA)。
· 为您的安全团队提供最新的网络威胁情报信息。
根据卡巴斯基实验室旗下网络威胁研究机构Securelist的报告,对数字货币的立法控制与隐藏挖矿几乎没有相关性。例如在越南和阿尔及利亚,根据其国内法律,数字货币几乎是被完全禁止的。
但令人惊讶的是,这两个国家出现在挖矿袭击数量排名前10位的名单上,分别占据第三(13.00%)和第六位(9.03%)。另一方面,美国用户受到数字货币劫持攻击的影响最小(1.33%),其次是瑞士(1.56%)和英国(1.66%)用户。