關于
全部分類
詳情
近期在互聯網上披露的Windows 10“曲線”加密漏洞的利用代碼現已浮出水面,并出現了大量基于CurveBall漏洞構造的偽造數字簽名惡意樣本,該漏洞被很多APT攻擊組織利用并進行破壞活動。
該漏洞位于Window的加密組件CryptoAPI(Crypt32.dll),可用于繞過簽名使用橢圓曲線算法(ECC)的驗證過程。在Windows 10及之后的版本中,微軟對于橢圓曲線算法加入了自定義生成元的功能,而在Crypt32.dll中沒有對此進行驗證。因此攻擊者可以在證書中插入自行構建的特殊生成元,重新生成公鑰對應的私鑰,從而通過私鑰偽造根證書對惡意文件進行簽名,使其偽裝成來自受信任的合法來源。使用場景包括不限于偽造可執行文件簽名,網站SSL證書,郵件簽名等。
處置建議:
1、目前微軟已經發布了漏洞相應的補丁,Windows 10及之后的版本建議進行相關升級
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
2、部署網御星云高級持續性威脅檢測與管理系統,無需升級即可有效檢測對基于該漏洞構造的惡意樣本攻擊。
(1)靜態檢測可利用該漏洞構造的惡意樣本(需要更新添加漏洞編號);

(2)動態檢測由于有一套基于行為的綜合判定邏輯,可以在不升級的情況下直接基于行為檢測利用該漏洞的各類惡意代碼。
使用該漏洞構造遠控木馬樣本報警結果:

使用該漏洞構造的勒索病毒樣本報警結果:

網御星云高級持續性威脅檢測與管理系統介紹
一、用戶價值
1 針對各種釣魚、勒索等高級郵件攻擊手段進行有效的檢測。
2 針對水坑式Web攻擊手段的高級威脅攻擊檢測。
3 可有效檢測APT組織的定向攻擊。
4 滿足等保2.0要求,對未知新型網絡攻擊、APT攻擊的檢測。
二、主要場景

針對郵件的釣魚攻擊
1、郵件附件行為檢測
2、郵件惡意URL檢測

針對WEB訪問的水坑攻擊
1 、WEB下載文件檢測
2 、WEBSHEEL攻擊檢測

針對文件共享的橫向攻擊
1 、基于SMB協議攻擊檢測
2 、惡意代碼橫向遷移檢測
網御星云高級持續性威脅檢測與管理系統,首先,可檢測通過內部郵件或文件進行滲透傳播的各類惡意代碼攻擊,防范常見的APT入侵途徑,分析其中的高級攻擊行為;其次,可判定各類木馬、蠕蟲和間諜等程序軟件,深度分析APT攻擊中的高級惡意代碼;同時,可通過網絡流量檢測已知/未知惡意文件攻擊、釣魚郵件/網站攻擊、WEB滲透攻擊、已知/未知惡意代碼活躍行為、異常訪問和通信行為等操作,為用戶業務專網提供全方位、可追溯的防未知威脅解決方案。
掃二維碼用手機看
上一個:
線上招聘季 | 網御星云湖北站
下一個:
大道至簡,網御星云助力網絡安全防“疫”戰
上一個:
線上招聘季 | 網御星云湖北站
下一個:
大道至簡,網御星云助力網絡安全防“疫”戰