搜索
搜索

關于

/
/
/
網御星云APT產品提醒您:關注疫情,小心“病毒”!
全部分類

網御星云APT產品提醒您:關注疫情,小心“病毒”!

  • 分類:公司新聞
  • 作者:
  • 來源:
  • 發布時間:2020-02-25 17:58
  • 訪問量:

【概要描述】

網御星云APT產品提醒您:關注疫情,小心“病毒”!

【概要描述】

  • 分類:公司新聞
  • 作者:
  • 來源:
  • 發布時間:2020-02-25 17:58
  • 訪問量:
詳情
 
“抗擊疫情,人人有責。戴口罩,勤洗手,不給病毒有可乘之機?!边@是新冠疫情期間婦孺皆知的口號。然而,在全國人民萬眾一心抗擊疫情的關鍵時刻,境外黑客組織“白象”及一些不法分子借助疫情話題,傳播和疫情相關的惡意文件,針對我國醫療機構發起定向攻擊,獲取相關數據信息,盜取前沿技術資料,行徑極其惡劣。
 
“白象”攻擊案例
 
2月初,白象組織以“武漢旅行信息收集表”和“關于《國家衛生系統應急準備計劃》的公告”為誘餌發起釣魚攻擊。這兩個文件包含相同的惡意宏代碼,一旦點擊打開即被“感染”。
 
“衛生部指令.xlsx”:該文件中存在病毒,一旦被執行,就會自動下載惡意PE文件,使系統自動開啟后門,威脅系統安全。
 
其他不法分子案例
 
Torchwood遠控木馬:“新型冠狀病毒襲擊菲律賓,已經確診病例七人.exe”。
Gh0st木馬:“菲律賓各大樓冠狀病毒名單.exe”。
NANOCORE遠控:
“Coronavirus Update_China Operations”。
AgentTesla木馬:
“CoronaVirus_Safety_Neasures.rar”。
 
這些木馬病毒運行后會嚴重危害主機安全,黑客可以完全控制電腦,實施竊取機密資料、盜取密碼賬號、監視屏幕操作、操作鼠標鍵盤等行為。
 
除此以外,還有名為“冠狀病毒.exe”的文件,這個文件實際上是一個破壞型病毒,運行后會直接刪除注冊表及各磁盤數據,給操作者帶來重大損失。
 
解決方案:
 
1、收到和疫情相關的郵件,特別是郵件名為“疫情”、“救災”、“國家政策”等主題,并帶有附件或帶鏈接的需要特別注意,千萬不可擅自打開,重要郵件需要和朋友或同事確認。
 
2、常用辦公軟件應保持嚴格的安全策略,如禁止運行Office宏等。
 
 
3、部署網御星云高級持續性威脅檢測與管理系統,無需升級即可自動檢測相關攻擊樣本。
 
“白象”攻擊樣本檢測報告
 
 
網御星云高級持續性威脅檢測與管理系統
 
隨著信息化的深入發展,黑客的攻擊行為也正在不斷升級,他們已經不局限于傳統的攻擊工具,正逐步向0-day漏洞利用、嵌套式攻擊和木馬潛伏植入等更高級的攻擊形態變化,同時,這些黑客攻擊行為摻雜了大量的人工智能、躲避手段、情報手段和社會工程等多維度的變化,變幻多端,防不勝防。
 
網御星云高級持續性威脅檢測與管理系統(以下簡稱“網御APT產品”)能實時檢測、報警和動態響應,幫助網絡管理員對特定威脅、未知威脅、惡意代碼、隱秘通道和嵌套攻擊等進行深度識別,找到網絡中可能存在的隱患。
 
 
網御APT產品有以下功能:
 
其一,針對各種釣魚、勒索等高級郵件攻擊手段進行有效的檢測;
其二,針對水坑式Web攻擊手段的高級威脅攻擊檢測;
其三,可有效檢測APT組織的定向攻擊;
其四,在滿足等保2.0要求的背景下,對未知新型網絡攻擊、APT攻擊的檢測。
 
綜上所述,網御APT產品可檢測通過內部郵件或文件進行滲透傳播的各類惡意代碼攻擊,防范常見的APT入侵途徑,分析其中的高級攻擊行為;同時也可判定各類木馬、蠕蟲和間諜軟件等,深度分析APT攻擊中的高級惡意代碼;使用網絡流量檢測已知/未知惡意文件攻擊、釣魚郵件/網站攻擊、WEB滲透攻擊、已知/未知惡意代碼活躍行為、異常訪問和通信行為等威脅,保障用戶網絡安全。
 
 
守護安全,人人有責。網御星云提醒您,多防護,勤檢測,不給“病毒”可乘之機!
 
 
- 文末小知識 -
 
“白象”又名“Patchwork”,“摩訶草”,疑似來自南亞某國,自2012年以來持續針對中國、巴基斯坦等國進行網絡攻擊,長期竊取目標國家的科研、軍事資料。與其他組織不同的是,該組織非常擅長根據不同的攻擊目標偽造不同版本的相關軍事、政治信息,以進行下一步的攻擊滲透。
 

掃二維碼用手機看

這是描述信息

服務熱線:
400-810-7766 (24H)
E-mail:

shfw@leadsec.com.cn
地址:
北京市海淀區東北旺西路8號中關村軟件園21號

  • 抖音
    抖音
  • 微信
    微信
  • 微博
    微信

版權所有:北京網御星云信息技術有限公司    京ICP備05080314號     

這是描述信息
永盛游戏官网