騰訊主機安全實戰(zhàn)案例
在重??蛻魬?yīng)用場景,攻擊者手握大量漏洞武器,其中不乏0day漏洞。其中,由于安全防護(hù)軟件本身具有較高的權(quán)限、相對集中的部署節(jié)點,對入侵者來說具有特殊價值,攻擊方會針對各安全產(chǎn)品存在的安全漏洞進(jìn)行重點突破。
騰訊安全專家服務(wù)團隊針對上述這些高危漏洞進(jìn)行應(yīng)急響應(yīng),第一時間升級數(shù)百個漏洞應(yīng)急檢測規(guī)則,增強各云主機的漏洞檢測能力。將騰訊安全威脅情報獲得的攻擊者IP數(shù)據(jù)與騰訊天幕(NIPS)聯(lián)動,實時阻斷攻擊行動。
2020年12月,騰訊安全主機安全產(chǎn)品檢測到Sysrv-hello僵尸網(wǎng)絡(luò)團伙對企業(yè)云主機的攻擊,該團伙擁有十來個漏洞攻擊武器,在攻陷一臺云主機之后,還會繼續(xù)下載更多弱口令爆破工具,Weblogic遠(yuǎn)程代碼執(zhí)行漏洞等攻擊工具,在企業(yè)云主機之間橫向擴散,該團伙的攻擊目標(biāo)覆蓋Windows和Linux雙平臺。僅僅一周之后,騰訊安全團隊再次監(jiān)測發(fā)現(xiàn)該團伙又升級了14個漏洞武器,這些新漏洞武器覆蓋面較廣,影響范圍達(dá)數(shù)萬臺云主機,該團伙的最終目標(biāo),是控制所有失陷系統(tǒng)組成挖礦僵尸網(wǎng)絡(luò)。
Sysrv-hello僵尸網(wǎng)絡(luò)利用的漏洞武器部分列表
















 
 
 










 
 
 
 