强大的Zyklon Malware利用MS办公室漏洞 政府揭示了5G移动竞赛的获奖者 2个JavaScript内部人预测其未来的功能 2018年英国软件预算为AI和区块链 用户应避免微软的新发布的预览Windows补丁 这是对比尔贝克里克解开Microsoft Surface Tablet的Billichick这么令人沮丧 研究表明,投资自动化和AI的安全领导者 曼彻斯特科学伙伴关系开启了向前推动数据科学和技术启动的竞争 Joomla网站使用最近修补的漏洞攻击了en Masse Apple的MacBook Pro Price Hikes Bolster iPad Pro-AS-PC参数 SAP旨在简化创新与MANA内存数据库的更新 三分之一的英国人计划被遗忘的权利 Gartner在2017年期间见到了它的增长2.9% 政府阐述了数字宪章的进一步细节 谨防假崩溃和幽灵补丁 丢失的拇指驱动器卧底美国银行机构 为了解决物联网安全,看看大局,ARM说 随着对公共云的需求继续飙升,AWS成为20亿美元的公司 旧IT和员工不愿停止苏格兰NHS采用新技术 Lauri Love可以留在英国:检察官不会上诉引渡裁决 Apple说Wi-Fi不再有趣了 Globalsign证书撤销错误使网站无法访问 这是企业如何防止销售点攻击 NHS Digital声明公共云是一个安全的地方存储患者数据 英国政府将23亿美元花费23亿美元到鞋垫网络安全 可再生能源在15年代以来代表所有新电力容量的一半以上 Brexit会真正带来移动漫游费的回报吗? ISPS下令阻止俄罗斯的LinkedIn MWC 2018:5G合作在年度移动展览会上占主导地位 案例分析:Glaefell农业支持云首次推动备份策略的变化 RBS在十年中的第一个利润伴随着移动频道的专业 白宫准备社交媒体的过渡 作为一个诉讼汇,迪士尼IT工人准备了一个新的斗争 隐私集团在隐私盾牌上射击法律箭头 瑞典飞行员监测技术,打击恐怖主义和犯罪 技术城市目标公司在伦敦外部的加速度方案中的下一个队列 黑客可以滥用LTE协议来关闭网络 开发人员敦促向NHS Apps库提交应用程序 为实现数字业务转型而制定的CIO不适用于变化 Oracle购买DNS,云基础设施提供商DYN 谷歌呼唤微软无法修复报告的缺陷 Dyre Banking Trojan Chinuderor抬起丑陋的头部 美国立法者呼吁IOT安全规定 比利时警察分享Cryakl Ransomware键 福特在自治车中使用BlackBerry QNX软件 由于云推移速度,FBI寻求关于IAAS和SaaS提供商的信息 欧洲议会选票限制监测设备的出口 新的智能手机附件可以检测癌症 ping在身份和访问管理上的赌注 企业敦促修补Oracle WebLogic缺陷
您的位置:首页 >前端 >

强大的Zyklon Malware利用MS办公室漏洞

正敦促企业确保Microsoft Office修补程序是最新的,因为已知的漏洞用于扩展强大的Zyklon恶意软件。

自2016年以来一直在使用的恶意软件,旨在推出分布式拒绝服务(DDOS)攻击,日志击键,窃取密码和日常加密电机。

Zyklon也能够执行附加插件,具有更新和删除自身的功能,并且可以通过洋葱路由器(Tor)网络通过其命令和控制(C2)服务器进行通信,如果CONPD执行此操作。

恶意软件“自动检测和解密的许可证/串行键超过200个流行的软件,包括Office,SQL Server,Adobe和Nero”,并使攻击者劫持比特币地址剪贴板,以用控制的地址替换用户的地址由网络罪犯。

根据Fireeye的研究人员,通过垃圾邮件发送了最新的Zyklon广告系列正在通过垃圾邮件发送,该垃圾邮件通常会使用包含恶意文件的附加文件。

这项活动的主要行业是电信,保险和金融服务,但研究人员警告说,所有部门的组织都应该得到警觉。“威胁演员很可能最终将超出他们目前的目标范围,”他们在Ablog Post中说。

恶意.Docfile在Microsoft Office中至少熟知三个已知的漏洞,并且在易受攻击的环境中执行,基于PowerShell的有效载荷接管。研究人员表示,PowerShell脚本负责从C2服务器下载最终有效载荷以执行它。

由of.doc文件arecve-2017-8759开发的三个漏洞,CVE-2017-11882以及脑动力学数据交换机制中的漏洞。

“这些类型的威胁表明为什么确保所有软件完全更新非常重要,”Fireeye研究人员表示。

根据安全事件响应终端的首席执行官Michael Patterson的说法,这种恶意软件感染支持保持通过自动更新修补的系统的紧迫性。

“虽然系统可能会受到Zyklon的保护,但是恶意软件的变体在零日时尚不断发布,这可能导致昂贵的清理,”他说。

作为一个积极的措施,Patterson表示,使用Microsoft产品部署的公司应收集来自所有路由器和虚拟服务器的网络流量,以便在违规事件中执行网络流量分析。

“快速检测和定位违规事件的来源是至关重要的。例如,通过查看交通流量,可以轻松找到并停止在网络上具有不寻常的Tor流量。他说,使用流量分析和添加上下文可以导致更快的补救措施,并走长途措施,并走长途措施,以帮助保持公司安全,“他说。

未能保持软件补丁更新,使组织不必要地威胁,但最近由安全公司Alienvault的研究显示,一些漏洞已经没有被删除了几年。

例如,CVE-2010-2568WAS排名为2017年Alienvault'open威胁Exchange(OTX)平台中的最引用的漏毒率来自供应商,但在2012年Microsoft修补了Windows公共控件中的远程代码执行漏洞。

Corero Network Security的总监Sean Newman表示,攻击者在Microsoft Office产品中使用漏洞安装恶意软件,可以远程控制,以提供这些攻击,这对许多人来说并不是一个惊喜。

“然而,从这种受损的设备的这种军队可能的灵活性和攻击量表应该是一个重要的问题,”他说,特别是鉴于加密货币滥用的可能性或产生大规模DDOS攻击的能力。

纽曼说:“这些成绩有关网络罪犯的巨大收入产生潜力,为网络犯罪分子的牺牲品为代价牺牲了那些试图受益的人。”

“确保您的软件被修补可以帮助您保持对数据或加密货币的攻击,但是确保您可以从此恶意软件生成的外部DDOS攻击安全的唯一方法是确保您拥有最新的实时保护,“ 他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。