热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

研究发现 17 种恶意框架用于攻击空隙网络

来源:HackerNews.cc 2021.12.03

 

b8f0f61e283c6b8fb2035976e63b7c9

仅在2020年上半年就发现了四种不同的用于攻击实体隔离(air-gapped)网络的恶意框架,此类工具包的总数达到17个,并为黑客提供了网络间谍和机密信息外泄的可乘之机。

“所有的框架都被设计成执行某种形式的间谍活动,所有的框架都使用 USB 驱动器作为物理介质,在目标实体隔离网络中传输数据,”ESET 研究人员 Alexis Dorais-Joncas 和 Facundo Muñoz 在一份对这些框架的综合研究报告中说。

实体隔离是一种网络安全措施,旨在通过物理隔离系统与其他不安全的网络,包括局域网和公共互联网,防止未经授权访问系统。这也意味着传输数据的唯一方法是使用物理设备连接,例如 USB 驱动器或外部硬盘。

鉴于该机制是 SCADA 和工业控制系统(ICS)采取防御的最常见方式之一,受到机构支持或参与国家行动的 APT 组织越来越多地将目光投向关键基础设施,希望利用恶意软件渗透实体隔离的网络,以监视有价值的目标。

7def49672e46e454846848426aa71d6 2f97c06fbe0211612352ba990adc826

这家斯洛伐克网络安全公司表示,不少于75% 的框架是利用 USB 驱动器上的恶意 LNK 或 AutoRun 文件对实体隔离系统的初步破坏,或者在实体隔离网络中横向移动。

Some frameworks that have been attributed to well-known threat actors are as follows —

以下是一些众所周知的攻击者的框架:

研究人员解释说: “所有的框架都设计了自己的方式,但它们都有一个共同点: 毫无例外,它们都使用了武器化的 USB 驱动器。”。“连接框架和离线框架之间的主要区别在于驱动器是否是武器化的。”

连接框架通过在连接系统中部署恶意组件来工作,该系统监视新 USB 驱动器的插入,并自动将攻击代码放置在气隙系统中,而像 Brutal Kangaroo、 EZCheese 和 ProjectSauron 这样的离线框架则依靠攻击者先感染自己的 USB 驱动器来从后门攻击目标机器。

2f97c06fbe0211612352ba990adc826

作为预防措施,携带关键信息系统和敏感信息的组织应该谨防对连接系统的直接电子邮件访问,禁用 USB 端口和清理 USB 驱动器,限制可移动驱动器上的文件执行,并定期分析气隙系统中是否有任何可疑活动的迹象。

“保持一个完全实体隔离系统可以提供了额外的保护,” Brutal Kangaroo说。“但是,就像所有其它安全机制一样,实体隔离不是一种万灵药,也不能防止黑客利用系统更新不及时或员工不良操作导致的漏洞。”

售前支持

400-161-0866