偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

RedLeaves和PlugX惡意軟件是如何工作的?

安全
國家網絡安全和通信集成中心了解到針對各個垂直行業(yè)的多種惡意軟件植入,包括RedLeaves和PlugX。這些惡意軟件是如何工作的?我們該如何應對?

國家網絡安全和通信集成中心了解到針對各個垂直行業(yè)的多種惡意軟件植入,包括RedLeaves和PlugX。這些惡意軟件是如何工作的?我們該如何應對?

RedLeaves和PlugX惡意軟件是如何工作的?

Judith Myerson:攻擊者利用系統(tǒng)管理員的身份啟動多種惡意軟件,包括RedLeaves和PlugX。它們使用開放源代碼PowerSploit,這是一個PowerShell工具,以供滲透測試人員攻擊系統(tǒng)使用。

RedLeaves和PlugX/Sogu基于現有的惡意軟件代碼,但已被修改,以避開現有的防病毒簽名進行檢測。植入目標系統(tǒng)后,它們通過使用三個文件的動態(tài)鏈接庫(DLL)側面加載技術在系統(tǒng)上執(zhí)行:

  • 一個非惡意可執(zhí)行文件開始安裝;
  • 惡意的DLL加載程序;
  • 將程序解碼到內存中的編碼有效載荷文件。

RedLeaves惡意軟件通過TCP端口443與HTTPS連接到命令控制(C&C)服務器,并在調用API函數時跳過安全標記。數據沒有加密,也沒有SSL握手,常見于TCP端口443流量。它收集系統(tǒng)名稱、操作系統(tǒng)版本、系統(tǒng)正常運行時間、處理器規(guī)格和其他數據。

PlugX是一種復雜的遠程訪問工具(RAT),用于通過TCP端口443、80,8080和53與PlugX C&C服務器通信。PlugX操作員可以在運行時使用Netstat、Keylog、Portmap、SQL和Telnet添加、刪除或更新PlugX插件。

為幫助企業(yè)檢測惡意軟件植入,國家網絡安全和通信集成中心指出可向安全公司尋求幫助。美國CERT呼吁警惕這些惡意軟件植入,并給出下列建議做法:

1.實施漏洞評估與補救計劃。

2.在傳輸和靜態(tài)時加密所有敏感數據。

3.啟動內部威脅計劃。

4.查看記錄和警報數據。

5.對數據進行獨立的安全(不合規(guī))審核。

6.創(chuàng)建一個信息共享程序。

7.保護網絡和系統(tǒng)文件,以及時進行事件響應,包括網絡圖、資產所有者、資產類型和最新事件計劃。

責任編輯:趙寧寧 來源: TechTarget中國
相關推薦

2015-10-29 10:05:23

2014-10-09 09:34:38

ATM惡意軟件Tyupkin

2023-07-03 11:38:48

2015-12-25 10:31:47

惡意軟件

2014-09-17 15:22:57

2024-04-17 14:39:00

2013-11-14 09:18:50

2011-05-16 09:30:59

2021-02-28 09:36:14

勒索惡意軟件網絡威脅

2014-10-11 11:36:05

2015-12-08 12:13:05

高級惡意軟件Rombertik反惡意軟件

2015-03-10 10:39:55

2021-03-01 11:38:06

惡意軟件macOS攻擊

2012-06-08 13:08:05

2023-12-12 09:00:00

2010-08-19 12:00:27

2015-05-04 10:24:01

2014-01-15 10:32:56

2021-11-18 14:01:25

網絡安全數據技術

2013-10-29 15:17:41

點贊
收藏

51CTO技術棧公眾號