精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Check Point截獲JavaScript文件隱形攻擊

責任編輯:editor007

2017-08-08 17:35:45

摘自:CCTIME飛象網

該附件包含一個被嚴重混淆的下載和執行JavaScript文件,以及大量關于不同國家和城市的維基百科文章的盜用文本。SandBlast將附件解壓,避免因仿真JavaScript文件造成的混淆,并識別其與惡意命令和控制服務器之間的通信。

全球最大專注于安全的解決方案提供商Check Point以色列捷邦安全軟件科技有限公司宣布,其威脅情報偵測網絡近日截獲一種傳統防病毒解決方案很難檢測出的隱形攻擊。

7 月 17 日,SandBlast零日防護開始顯示出大規模的電子郵件攻擊,而此次攻擊并未被傳統 AV 解決方案捕獲。截至攻擊后第 4 天,Check Point 已攔截到 5,000 個不同的攻擊樣本,VirusTotal 卻僅有少量樣本,其中半數無法被任何 AV 掃描引擎檢測到,其余樣本被檢測到的次數也是屈指可數。

此次攻擊與會發送空白內容電子郵件的“BlankSlate”垃圾郵件攻擊有關,在此例中則是發送空白主題的電子郵件給用戶,同時惡意有效負載會被加載到以如下形式命名的附件壓縮文件中 - EMAIL_NNNNNN_AAAAAA.zip。

該附件包含一個被嚴重混淆的下載和執行JavaScript文件,以及大量關于不同國家和城市的維基百科文章的盜用文本。

SandBlast將附件解壓,避免因仿真JavaScript文件造成的混淆,并識別其與惡意命令和控制服務器之間的通信。

為避免被加入黑名單,本次攻擊的C&C域會迅速變化;所有域均為近期注冊并具有以下模式:hxxp://sitename.tld/(support|admin).php?f=1.doc

它們在 VirusTotal 上的檢測率也非常低,65 個信譽服務中大約僅能檢測出 5 個。

C&C 為此利用流量重定向腳本,并阻止一些國家和 ISP訪問該站點。

針對依據地理定位(例如美國)而選定的目標,C&C將返回一個BTC勒索軟件有效負載。該勒索軟件要求轉賬0.5比特幣到以下地址 - 1DCZzWZuCwWptG6e1H5D65HyuQyxp2SVWP,并將交易頁面截圖發送到中國電子郵箱 - [email protected]

  Check Point 就此提出下列建議:

· 除非您確定郵件附件來自已知情景中的已知人員,否則請勿打開。

· 使用高級惡意軟件防護解決方案。

· Check Point SandBlast客戶受到保護,免于此威脅。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 二连浩特市| 太仓市| 阳曲县| 吴江市| 五大连池市| 文成县| 成安县| 万安县| 奉节县| 青铜峡市| 湛江市| 鹿邑县| 青铜峡市| 兴安县| 尼木县| 麻城市| 南雄市| 新巴尔虎右旗| 江安县| 江都市| 中阳县| 陇西县| 襄樊市| 塔河县| 赤壁市| 灵台县| 扎赉特旗| 乐至县| 礼泉县| 克拉玛依市| 谷城县| 潼南县| 普安县| 中山市| 河源市| 大洼县| 吉林市| 彭州市| 宜兰市| 鄂托克前旗| 平泉县|