
新闻中心
详情

“抗击疫情,人人有责。戴口罩,勤洗手,不给病毒有可乘之机。”这是新冠疫情期间妇孺皆知的口号。然而,在全国人民万众一心抗击疫情的关键时刻,境外黑客组织“白象”及一些不法分子借助疫情话题,传播和疫情相关的恶意文件,针对我国医疗机构发起定向攻击,获取相关数据信息,盗取前沿技术资料,行径极其恶劣。
“白象”攻击案例
2月初,白象组织以“武汉旅行信息收集表”和“关于《国家卫生系统应急准备计划》的公告”为诱饵发起钓鱼攻击。这两个文件包含相同的恶意宏代码,一旦点击打开即被“感染”。
“卫生部指令.xlsx”:该文件中存在病毒,一旦被执行,就会自动下载恶意PE文件,使系统自动开启后门,威胁系统安全。
其他不法分子案例
Torchwood远控木马:“新型冠状病毒袭击菲律宾,已经确诊病例七人.exe”。
Gh0st木马:“菲律宾各大楼冠状病毒名单.exe”。
NANOCORE远控:
“Coronavirus Update_China Operations”。
AgentTesla木马:
“CoronaVirus_Safety_Neasures.rar”。
这些木马病毒运行后会严重危害主机安全,黑客可以完全控制电脑,实施窃取机密资料、盗取密码账号、监视屏幕操作、操作鼠标键盘等行为。
除此以外,还有名为“冠状病毒.exe”的文件,这个文件实际上是一个破坏型病毒,运行后会直接删除注册表及各磁盘数据,给操作者带来重大损失。
解决方案:
1、收到和疫情相关的邮件,特别是邮件名为“疫情”、“救灾”、“国家政策”等主题,并带有附件或带链接的需要特别注意,千万不可擅自打开,重要邮件需要和朋友或同事确认。
2、常用办公软件应保持严格的安全策略,如禁止运行Office宏等。

3、部署网御星云高级持续性威胁检测与管理系统,无需升级即可自动检测相关攻击样本。

“白象”攻击样本检测报告
网御星云高级持续性威胁检测与管理系统
随着信息化的深入发展,黑客的攻击行为也正在不断升级,他们已经不局限于传统的攻击工具,正逐步向0-day漏洞利用、嵌套式攻击和木马潜伏植入等更高级的攻击形态变化,同时,这些黑客攻击行为掺杂了大量的人工智能、躲避手段、情报手段和社会工程等多维度的变化,变幻多端,防不胜防。
网御星云高级持续性威胁检测与管理系统(以下简称“网御APT产品”)能实时检测、报警和动态响应,帮助网络管理员对特定威胁、未知威胁、恶意代码、隐秘通道和嵌套攻击等进行深度识别,找到网络中可能存在的隐患。
网御APT产品有以下功能:
其一,针对各种钓鱼、勒索等高级邮件攻击手段进行有效的检测;
其二,针对水坑式Web攻击手段的高级威胁攻击检测;
其三,可有效检测APT组织的定向攻击;
其四,在满足等保2.0要求的背景下,对未知新型网络攻击、APT攻击的检测。
综上所述,网御APT产品可检测通过内部邮件或文件进行渗透传播的各类恶意代码攻击,防范常见的APT入侵途径,分析其中的高级攻击行为;同时也可判定各类木马、蠕虫和间谍软件等,深度分析APT攻击中的高级恶意代码;使用网络流量检测已知/未知恶意文件攻击、钓鱼邮件/网站攻击、WEB渗透攻击、已知/未知恶意代码活跃行为、异常访问和通信行为等威胁,保障用户网络安全。
守护安全,人人有责。网御星云提醒您,多防护,勤检测,不给“病毒”可乘之机!
- 文末小知识 -
“白象”又名“Patchwork”,“摩诃草”,疑似来自南亚某国,自2012年以来持续针对中国、巴基斯坦等国进行网络攻击,长期窃取目标国家的科研、军事资料。与其他组织不同的是,该组织非常擅长根据不同的攻击目标伪造不同版本的相关军事、政治信息,以进行下一步的攻击渗透。
扫二维码用手机看
下一个:
线上招聘季 | 网御星云贵州站
下一个:
线上招聘季 | 网御星云贵州站
北京网御星云信息技术有限公司 京ICP备05080314号-1