新聞中心
國家網(wǎng)絡(luò)安全和通信集成中心了解到針對(duì)各個(gè)垂直行業(yè)的多種惡意軟件植入,包括RedLeaves和PlugX。這些惡意軟件是如何工作的?我們?cè)撊绾螒?yīng)對(duì)?

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對(duì)這個(gè)行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡(jiǎn)單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:申請(qǐng)域名、雅安服務(wù)器托管、營銷軟件、網(wǎng)站建設(shè)、建寧網(wǎng)站維護(hù)、網(wǎng)站推廣。
Judith Myerson:攻擊者利用系統(tǒng)管理員的身份啟動(dòng)多種惡意軟件,包括RedLeaves和PlugX。它們使用開放源代碼PowerSploit,這是一個(gè)PowerShell工具,以供滲透測(cè)試人員攻擊系統(tǒng)使用。
RedLeaves和PlugX/Sogu基于現(xiàn)有的惡意軟件代碼,但已被修改,以避開現(xiàn)有的防病毒簽名進(jìn)行檢測(cè)。植入目標(biāo)系統(tǒng)后,它們通過使用三個(gè)文件的動(dòng)態(tài)鏈接庫(DLL)側(cè)面加載技術(shù)在系統(tǒng)上執(zhí)行:
- 一個(gè)非惡意可執(zhí)行文件開始安裝;
- 惡意的DLL加載程序;
- 將程序解碼到內(nèi)存中的編碼有效載荷文件。
RedLeaves惡意軟件通過TCP端口443與HTTPS連接到命令控制(C&C)服務(wù)器,并在調(diào)用API函數(shù)時(shí)跳過安全標(biāo)記。數(shù)據(jù)沒有加密,也沒有SSL握手,常見于TCP端口443流量。它收集系統(tǒng)名稱、操作系統(tǒng)版本、系統(tǒng)正常運(yùn)行時(shí)間、處理器規(guī)格和其他數(shù)據(jù)。
PlugX是一種復(fù)雜的遠(yuǎn)程訪問工具(RAT),用于通過TCP端口443、80,8080和53與PlugX C&C服務(wù)器通信。PlugX操作員可以在運(yùn)行時(shí)使用Netstat、Keylog、Portmap、SQL和Telnet添加、刪除或更新PlugX插件。
為幫助企業(yè)檢測(cè)惡意軟件植入,國家網(wǎng)絡(luò)安全和通信集成中心指出可向安全公司尋求幫助。美國CERT呼吁警惕這些惡意軟件植入,并給出下列建議做法:
1.實(shí)施漏洞評(píng)估與補(bǔ)救計(jì)劃。
2.在傳輸和靜態(tài)時(shí)加密所有敏感數(shù)據(jù)。
3.啟動(dòng)內(nèi)部威脅計(jì)劃。
4.查看記錄和警報(bào)數(shù)據(jù)。
5.對(duì)數(shù)據(jù)進(jìn)行獨(dú)立的安全(不合規(guī))審核。
6.創(chuàng)建一個(gè)信息共享程序。
7.保護(hù)網(wǎng)絡(luò)和系統(tǒng)文件,以及時(shí)進(jìn)行事件響應(yīng),包括網(wǎng)絡(luò)圖、資產(chǎn)所有者、資產(chǎn)類型和最新事件計(jì)劃。
網(wǎng)頁題目:RedLeaves和PlugX惡意軟件是如何工作的?
URL標(biāo)題:http://m.5511xx.com/article/djpjsjd.html


咨詢
建站咨詢
