来自 数据 2021-01-26 11:14 的文章

DDOS高防服务_福州高防服务器_方法

防ddos服务_怎么处理_湛江棋牌防护

最近,一个新的动态数据交换(DDE)漏洞开始通过电子邮件发送到毫无防备的用户端点。它伪装成附加的发票,并利用微软的内部可用性功能,允许一个应用程序与另一个应用程序共享数据;例如,彩云美国高防cdn,Excel电子表格中的数据可以与Word文档共享。附件文档中的武器化DDE功能被发现在攻击中执行恶意PowerShell命令。防御者必须注意到这种类型的攻击,因为传统的过滤嵌入宏的方法将不会有效。Red Canary检测到对客户端点的DDE攻击。这篇文章将遍历探测时间线,显示攻击的遥测数据。威胁检测#2022:Microsoft DDE攻击当用户打开一封附有发票的电子邮件时,威胁就开始了。Microsoft Outlook进程产生了Word进程。当用户单击附加文档时,该操作会引发一系列其他事件。注入和执行恶意命令与宏攻击类似,DDE攻击也可用于执行恶意命令。DDE功能可以看作是一个自定义字段,它存储操作系统位置和数据类型,使应用程序能够共享数据。在本例中,高防cdn动态,该命令向与Necurs僵尸网络关联的恶意URL发出HTTP请求。可执行文件运行了PowerShell命令来下载文件。一位红色金丝雀分析师发现可疑活动后,迅速展开调查。从curl请求和联机扫描仪都发现到66.36.173[.]246的出站网络连接是恶意的。当查询IP信息时,ddos防御云防火墙,主机名很可疑,并且与域不匹配。HTTP请求返回了base64编码的命令。红色金丝雀威胁检测引擎允许分析员快速查看解码后的命令。PowerShell建立了第二个网络连接,通过返回rekakva32可执行文件来传递第二阶段的恶意软件。有效载荷:Rekakva32.exeNecurs僵尸网络分发这种类型的恶意软件,利用超过600万台被黑客攻击的计算机向受害者发送电子邮件。它要么分发加密并锁定端点上所有文件的Locky勒索软件,要么分发TrickBot banking特洛伊木马,后者从受害者的计算机上截图并将其发送到攻击者控制的服务器。红金丝雀确认事件为威胁,记录事件,并通知客户。了解更多有关Red Canary检测到的信息>>主要收获DDE在电子邮件文档中的使用正重新成为一种威胁。恶意软件攻击正变得越来越复杂,并利用了Microsoft的合法功能;因此,cc攻击怎么防御,传统的防病毒和宏扫描程序可能无法始终识别威胁。Microsoft将此攻击中使用的DDE攻击视为一种功能,因此不会立即减轻攻击。相反,微软发布了安全建议4053440,其中概述了用户可以采取的步骤,以安全地打开具有DDE功能的文档。通过培训用户了解攻击并删除来自未知用户的任何可疑电子邮件来降低您的网络钓鱼风险。如果打开了一封电子邮件,他们不应单击可疑电子邮件或附件中的链接。在需要备份和其他操作系统的情况下,可以定期对服务器和其他操作系统进行备份和更新,用高防cdn坏处,以便在需要备份时对其他操作系统进行更新。最后但并非最不重要的是,不要依靠威胁预防来抓住一切。DDE漏洞就是一个例子,说明了监控端点活动和部署多层防御的重要性。虽然僵尸网络中使用的URL可以更改,但Red Canary会监视端点上发生的进程和行为。这使我们的分析人员能够检测到威胁,而不考虑交付机制。hbspt.cta.负荷(1860440,'d85e90e9-16d6-433b-ae70-77b4829c1081',{});