精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

英特爾AMT是如何繞過Windows防火墻的?

責任編輯:editor005 作者:Michael Cobb |來源:企業(yè)網(wǎng)D1Net  2017-12-18 13:50:31 本文摘自:TechTarget中國

微軟研究人員發(fā)現(xiàn)一個黑客團伙的文件傳輸工具可利用英特爾的Active Management Technology來繞過Windows內置防火墻。那么,Platinum的軟件是如何濫用英特爾的管理工具呢?

Michael Cobb:該黑客團伙被稱為Platinum,其惡意文件傳輸工具最早于2016年被發(fā)現(xiàn),隨后該團伙還進一步改善了這個工具。目前該工具可利用英特爾的Active Management Technology(AMT)固件來繞過防火墻和其他基于端點的防御措施。

該AMT存在于英特爾vPro處理器和芯片中,主要用于遠程管理。根據(jù)微軟和英特爾表示,這是第一次發(fā)現(xiàn)高級持續(xù)威脅以這種方式濫用芯片組。

英特爾AMT運行在英特爾管理引擎(ME)中,該引擎在位于芯片組的嵌入式處理器上運行著自己的操作系統(tǒng),并使用自己的網(wǎng)絡堆棧。由于此嵌入式處理器與英特爾主處理器分離,即使當主處理器斷電,它也可以執(zhí)行,從而提供帶外遠程管理功能,因為它可訪問硬件網(wǎng)絡接口。

英特爾AMT的串行LAN(SOL)功能利用ME的網(wǎng)絡堆棧,使其即使在主機網(wǎng)絡禁用網(wǎng)絡的情況下也可通信—只要設備物理連接到網(wǎng)絡即可。另外,由于SOL獨立于操作系統(tǒng)和主機的網(wǎng)絡堆棧運行,因此通過它的任何通信可躲過主機設備運行的防火墻、反惡意軟件和網(wǎng)絡監(jiān)控應用。這使它成為黑客的理想工具。

Platium已經(jīng)升級其原來的文件傳輸工具,原來的工具是利用常規(guī)網(wǎng)絡API來利用SOL通信通道。然而,想要利用最新版本的工具,Platinum首先需要獲得系統(tǒng)的管理權限。這是因為默認情況下AMT為關閉狀態(tài),并且需要管理權限才能建立SOL會話。這意味著Platium需要獲取受害者網(wǎng)絡的特定登陸憑證,或者在獲取系統(tǒng)管理權限后,配置英特爾AMT并設置自己的登陸憑證。

微軟的Windows Security博客提供了有關這些攻擊的詳細圖表和視頻。在博客中,微軟指出,Platinum工具并不沒有暴露英特爾AMT的漏洞,而是利用它來規(guī)避受感染網(wǎng)絡中的安全監(jiān)控工具。
Platium利用的是合法管理工具,所以有一種應對方法就是不要啟用英特爾AMT以及關閉串行LAN通信。即使Windows Defender高級威脅防護可檢測并通知網(wǎng)絡管理員有人試圖利用AMT SOL通信通道進行未經(jīng)授權活動,但還需要強大的安全做法來管理對特權賬號的訪問。

Platium的做法是使用魚叉式網(wǎng)絡釣魚活動和微軟Office文檔來利用未經(jīng)修復和已知漏洞,從而安裝后門程序和其他代碼以在網(wǎng)絡立足。他們的目標主要在東南亞,這包括政府機構、國防承包商和情報機構,以及電信等關鍵行業(yè)。

對于網(wǎng)絡釣魚攻擊以及防止攻擊者在網(wǎng)絡中獲得初始立足點,至關重要的始終是提供最新的安全意識培訓。

關鍵字:英特爾AMTWindows

本文摘自:TechTarget中國

x 英特爾AMT是如何繞過Windows防火墻的? 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

英特爾AMT是如何繞過Windows防火墻的?

責任編輯:editor005 作者:Michael Cobb |來源:企業(yè)網(wǎng)D1Net  2017-12-18 13:50:31 本文摘自:TechTarget中國

微軟研究人員發(fā)現(xiàn)一個黑客團伙的文件傳輸工具可利用英特爾的Active Management Technology來繞過Windows內置防火墻。那么,Platinum的軟件是如何濫用英特爾的管理工具呢?

Michael Cobb:該黑客團伙被稱為Platinum,其惡意文件傳輸工具最早于2016年被發(fā)現(xiàn),隨后該團伙還進一步改善了這個工具。目前該工具可利用英特爾的Active Management Technology(AMT)固件來繞過防火墻和其他基于端點的防御措施。

該AMT存在于英特爾vPro處理器和芯片中,主要用于遠程管理。根據(jù)微軟和英特爾表示,這是第一次發(fā)現(xiàn)高級持續(xù)威脅以這種方式濫用芯片組。

英特爾AMT運行在英特爾管理引擎(ME)中,該引擎在位于芯片組的嵌入式處理器上運行著自己的操作系統(tǒng),并使用自己的網(wǎng)絡堆棧。由于此嵌入式處理器與英特爾主處理器分離,即使當主處理器斷電,它也可以執(zhí)行,從而提供帶外遠程管理功能,因為它可訪問硬件網(wǎng)絡接口。

英特爾AMT的串行LAN(SOL)功能利用ME的網(wǎng)絡堆棧,使其即使在主機網(wǎng)絡禁用網(wǎng)絡的情況下也可通信—只要設備物理連接到網(wǎng)絡即可。另外,由于SOL獨立于操作系統(tǒng)和主機的網(wǎng)絡堆棧運行,因此通過它的任何通信可躲過主機設備運行的防火墻、反惡意軟件和網(wǎng)絡監(jiān)控應用。這使它成為黑客的理想工具。

Platium已經(jīng)升級其原來的文件傳輸工具,原來的工具是利用常規(guī)網(wǎng)絡API來利用SOL通信通道。然而,想要利用最新版本的工具,Platinum首先需要獲得系統(tǒng)的管理權限。這是因為默認情況下AMT為關閉狀態(tài),并且需要管理權限才能建立SOL會話。這意味著Platium需要獲取受害者網(wǎng)絡的特定登陸憑證,或者在獲取系統(tǒng)管理權限后,配置英特爾AMT并設置自己的登陸憑證。

微軟的Windows Security博客提供了有關這些攻擊的詳細圖表和視頻。在博客中,微軟指出,Platinum工具并不沒有暴露英特爾AMT的漏洞,而是利用它來規(guī)避受感染網(wǎng)絡中的安全監(jiān)控工具。
Platium利用的是合法管理工具,所以有一種應對方法就是不要啟用英特爾AMT以及關閉串行LAN通信。即使Windows Defender高級威脅防護可檢測并通知網(wǎng)絡管理員有人試圖利用AMT SOL通信通道進行未經(jīng)授權活動,但還需要強大的安全做法來管理對特權賬號的訪問。

Platium的做法是使用魚叉式網(wǎng)絡釣魚活動和微軟Office文檔來利用未經(jīng)修復和已知漏洞,從而安裝后門程序和其他代碼以在網(wǎng)絡立足。他們的目標主要在東南亞,這包括政府機構、國防承包商和情報機構,以及電信等關鍵行業(yè)。

對于網(wǎng)絡釣魚攻擊以及防止攻擊者在網(wǎng)絡中獲得初始立足點,至關重要的始終是提供最新的安全意識培訓。

關鍵字:英特爾AMTWindows

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 景洪市| 荥阳市| 营口市| 大方县| 扎赉特旗| 黎平县| 乌鲁木齐县| 筠连县| 镇雄县| 新建县| 红桥区| 方山县| 洛南县| 梁山县| 工布江达县| 扶绥县| 德惠市| 长寿区| 太白县| 崇明县| 太和县| 台州市| 石狮市| 大洼县| 明星| 克什克腾旗| 宁国市| 许昌市| 建平县| 青铜峡市| 吉木乃县| 丰都县| 调兵山市| 乃东县| 瑞安市| 怀集县| 黄平县| 罗平县| 额敏县| 兰坪| 高陵县|