Η 技术 卡巴斯基实验室自动漏洞利用防护 - 已集成到公司的大多数终端安全解决方案中 - 已检测到许多有针对性的数字攻击。 这些攻击是由一种新的恶意软件发起的,该恶意软件利用了操作系统中广泛存在的零日漏洞 Microsoft Windows的10的. 网络犯罪分子的意图是获得对中东受害者系统的完全访问权限。 该漏洞已于 9 月 XNUMX 日由微软修复.
零日攻击是最危险的网络威胁形式之一,因为它涉及利用尚未发现和识别的漏洞。 如果被威胁代理发现,零日漏洞可用于创建漏洞利用,从而可以访问攻击者的整个公司行业计算系统。 这种形式的攻击在高级 ART 攻击代理中很普遍,并且也已用于这种情况。
该漏洞是在 Microsoft Windows 软件中发现的,通过 PowerShell 后门到达受害者手中。 然后进行漏洞利用,以便发件人获得受害者系统中所需的特权。 恶意软件代码质量很高,编写的目的是促进尽可能多的不同 Windows 的高效运行。
去年夏天,数字攻击针对的目标不到十几个中东著名组织。 攻击背后的团队被认为是 FruityArmor - 因为 PowerShell 后门过去一直由该团队专门使用。 发现后,卡巴斯基实验室专家立即向微软报告了该漏洞。
卡巴斯基实验室产品使用以下技术预防性地检测到此漏洞:
- 通过卡巴斯基实验室行为检测引擎和公司所有安全产品上提供的自动预防传播工具。
- 通过高级沙盒和卡巴斯基反针对性攻击平台上可用的反恶意软件机制。
正如他所说 安东伊万诺夫, 卡巴斯基实验室安全专家,
“当谈到零日漏洞时,重要的是要积极监控新漏洞的威胁形势。 在卡巴斯基实验室,对智能威胁的持续搜索不仅帮助我们发现新的攻击,还帮助我们瞄准不同的数字威胁。 我们还打算找出这些犯罪分子使用的恶意技术。 “作为我们研究的结果,我们拥有一种强大的技术检测工具,可以让我们防止攻击——就像旨在利用此漏洞的攻击一样。”
为避免零日漏洞利用,卡巴斯基实验室建议采取以下技术措施:
- 避免使用已知易受攻击或最近用于数字攻击的软件。
- 确保您公司使用的软件定期更新到最新版本。 具有漏洞评估和补丁管理功能的安全产品可以帮助自动化这些流程。
- 使用强大的安全解决方案,例如 Kaspersky Endpoint Security for Business,该解决方案配备基于行为的检测功能,可有效防御已知和未知威胁,包括漏洞利用。