ATP組織“MuddyWater”攻擊升級(jí),騰訊企業(yè)安全“御界”全面防御

2020-06-19 23:01:57 sunmedia 1550


近日,,據(jù)騰訊安全反病毒實(shí)驗(yàn)室安全大數(shù)據(jù)監(jiān)測(cè)發(fā)現(xiàn),,國(guó)外APT組織“MuddyWater(污水)”再度活躍,利用Powershell作為后門程序發(fā)起新一輪網(wǎng)絡(luò)攻擊,。

“MuddyWater”組織,,又稱TAPT14,多以從事間諜活動(dòng)為目的,,受害者主要分布在巴基斯坦,、沙特阿拉伯、阿聯(lián)酋和伊拉克等國(guó)家,。據(jù)騰訊安全反病毒實(shí)驗(yàn)室分析發(fā)現(xiàn),,該APT組織顯著的攻擊行為特點(diǎn)為善于利用Powershell等腳本后門,通過Powershell在內(nèi)存中執(zhí)行,,減少新的PE文件在受害者機(jī)器落地,。這種方式使得該組織的樣本有著較低的檢測(cè)率,另一方面也加大了安全機(jī)構(gòu)的取證難度,。

據(jù)悉,,該組織自2017年11月被曝光以來,不但沒有停止攻擊,,反而更加積極地改進(jìn)攻擊武器,,在土耳其等國(guó)家持續(xù)活躍,主要攻擊目標(biāo)集中在政府,、金融,、能源、電信等行業(yè)用戶,。

目前該攻擊雖然尚未在國(guó)內(nèi)地區(qū)發(fā)現(xiàn),,但用戶同樣不可放松警惕,。騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)已可以檢測(cè)并阻斷該輪攻擊行為,,在此提醒廣大政府,、企業(yè)用戶,,切勿隨意打開來歷不明的郵件附件,同時(shí)可安裝騰訊電腦管家等安全軟件防御此類攻擊,。

(圖:“MuddyWater”組織近期攻擊活動(dòng))

通過進(jìn)一步分析該組織近期的幾次攻擊活動(dòng),,騰訊安全反病毒實(shí)驗(yàn)室發(fā)現(xiàn),,目前該APT組織已有成熟的js,、Powershell后門程序和完整的混淆反查殺流程,。此外,,該APT組織正積極探索非PE文件后門,或意圖發(fā)起更大規(guī)模的網(wǎng)絡(luò)攻擊,。

為更好地對(duì)抗不法分子的攻擊,,騰訊企業(yè)安全基于騰訊安全反病毒實(shí)驗(yàn)室的安全能力、依托騰訊在云和端的海量數(shù)據(jù),,研發(fā)出獨(dú)特的威脅情報(bào)和惡意檢測(cè)模型系統(tǒng)——騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)。憑借基于行為的防護(hù)和智能模型兩大核心能力,,御界高級(jí)威脅檢測(cè)系統(tǒng)可高效檢測(cè)未知威脅,,并通過對(duì)企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,感知漏洞的利用和攻擊,。通過部署御界高級(jí)威脅檢測(cè)系統(tǒng),,可及時(shí)感知惡意流量,檢測(cè)釣魚網(wǎng)址和遠(yuǎn)控服務(wù)器地址在企業(yè)網(wǎng)絡(luò)中的訪問情況,,保護(hù)企業(yè)網(wǎng)絡(luò)安全,。

(圖:騰訊御界高級(jí)威脅檢測(cè)系統(tǒng))

此外,騰訊安全反病毒實(shí)驗(yàn)室負(fù)責(zé)人,,騰訊電腦管家安全專家馬勁松建議各企業(yè)用戶,,提高安全防范意識(shí),不要隨意開啟來歷不明郵件的附件,;關(guān)閉文檔的宏功能,;對(duì)于不使用Powershell功能的企業(yè),建議禁用Powershell,。同時(shí),,使用騰訊企業(yè)安全御界高級(jí)威脅檢測(cè)系統(tǒng),可有效防御此類攻擊,。


未知來源
免責(zé)聲明:商媒在線所提供的信息及圖片除原創(chuàng)外,,有部分資訊和圖片從網(wǎng)絡(luò)等媒體收集而來,,版權(quán)歸原作者及媒體網(wǎng)站所有,商媒在線力求保存原有的版權(quán)信息并盡可能注明來源,;部分因?yàn)椴僮魃系脑蚩赡芤褜⒃行畔G失,,敬請(qǐng)?jiān)髡哒徑猓绻鷮?duì)商媒在線所載文章及圖片版權(quán)的歸屬存有異議,,請(qǐng)立即通知商媒在線,,商媒在線將立即予以刪除,同時(shí)向您表示歉意,!

最新資訊