来自 应用 2021-06-08 09:15 的文章

cdn防护_高防ip服务器_打不死

cdn防护_高防ip服务器_打不死

一系列被称为"Separ"的信息窃取恶意软件正在利用所谓的"靠土地生存"的技术来掠夺企业。 在2019年的头几个星期,数字安全公司Deep Instinct观察到了一个新的攻击活动,传播网络钓鱼电子邮件。每封电子邮件都附带一个恶意附件,伪装成PDF文档。(它的扩展名是.exe而不是.pdf。)实际上,"文档"是一个自解压的归档文件,其中包含了执行剩余攻击链所需的所有文件。 自解压档案首先被调用wscript.exe运行一个名为阿多贝尔.vbs. 此脚本调用了adob01.bat,该批处理脚本负责使用xcopy.exe文件以及属性.exe. 一旦完成任务,批处理脚本就会启动adob02.bat。 在执行时,adob02.bat通过在空的decoy.jpg文件后面隐藏额外的命令窗口、更改防火墙设置并将ipconfig/all结果保存到一个文件中,从而实现了Separ的大部分恶意功能。它还运行SecurityXploded的电子邮件和浏览器密码转储(伪装成Adobe文件),以将用户基于电子邮件和浏览器的凭据保存在adobepdf2.exe和adobepdf.exe文件分别是。此时,入侵防御ddos,adob02.bat使用FTP将文件上载到免费hostia.com在运行另一个名为睡眠.exe. 第二个批处理文件在受感染的机器完成长时间睡眠后再次运行,最终结束其活动。 早在2017年11月,Separ的早期变种就参与了攻击活动,win7系统防御ddos,相关的信息窃取者甚至可以追溯到2013年。然而,这种特殊的攻击波是重要的,因为它使用了"生活在陆地上"的技术。这些策略包括滥用合法的应用程序,如目标组织内的公共实用程序或用于恶意目的的广泛使用的管理工具。例如,Separ使用合法FTP软件提供商NcFTP将受害者的被盗凭证上传到免费hostia.com,一个广泛使用的托管服务。在此之前,数字威胁依赖于良性的可执行文件xcopy.exe文件, 属性.exe以及睡眠.exe(统称为区域数据.exe)为其恶意活动设置舞台。 许多坏人开始在他们的攻击行动中加入"陆上生活"技术,以逃避侦查。这是因为数字攻击者不会通过滥用一个合法的程序来使用反病毒软件来发出任何危险信号,因为它已经被机器信任了。 考虑到这种规避技术,深本能数字情报研究人员盖伊·普罗珀(Guy Propper)有一种想法,将"生活在陆地上"比作无文件攻击。正如他在一篇博文中解释的那样: 虽然"生活在陆地上"被认为是一种无文件攻击,但这是一个不准确的定义,因为攻击确实涉及可执行文件。在许多情况下,这些文件已经在受害者机器的磁盘上找到了(因此有了"生活在陆地上"这个术语)。在其他情况下,它们被写入磁盘,但如前所述,它们本身并不是恶意的,因此不会被注意到。 好吧,这样的攻击不会被一些安全解决方案察觉。不过,不是所有人。 例如,ZixProtect在2019年的前几周发现了这一攻击浪潮和其他几次散布Separ恶意软件的活动。它通过分析每个攻击电子邮件的多层结构,免费ddos防御盾,包括IP地址、URL、短语、模式、行为和签名。它实时提供这些和其他发现,linux防御大量cc,从而以99.5%的准确率最大限度地减少电子邮件带来的威胁,ddos攻击与防御技术的内容目的,同时改善电子邮件流并帮助良性电子邮件在到达目的地的过程中发挥作用。了解为什么使用"生活在陆地上"技术的攻击电子邮件活动与ZixProtect不匹配。