国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織

這篇具有很好參考價(jià)值的文章主要介紹了惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Emotet 被認(rèn)為是目前最普遍、最具破壞性和修復(fù)成本最高的惡意軟件 (1)。 它主要通過包含惡意連結(jié)或受感染文的網(wǎng)絡(luò)釣魚電子郵件進(jìn)行傳播。 一旦受害者下載文件或點(diǎn)擊連接,附加的惡意軟件就會(huì)自動(dòng)下載到他們的設(shè)備上,然后在企業(yè)的網(wǎng)絡(luò)中不斷地復(fù)制、擴(kuò)散

盡管由于國際執(zhí)法和司法當(dāng)局(1)的推動(dòng),它于20211月被大規(guī)模刪除,但Emotet繼續(xù)蓬勃發(fā)展,并以更復(fù)雜的技巧傳播惡意軟件。其中一種策略利用Windows快捷方式檔(.LNK)包含PowerShell命令,用于在受害者的設(shè)備上下載Emotet有效payload,我們?cè)?/span>上一篇文章上中對(duì)此進(jìn)行了分析。惡意軟件作者進(jìn)行了此調(diào)整,以規(guī)避 Microsoft 啟動(dòng)的 VBA 保護(hù)。

20224月,一項(xiàng)新的Emotet活動(dòng)濫用壓縮方式的LNK檔被發(fā)現(xiàn)。在這篇文章中,我們分析了這個(gè)媒介,并演示如何使用OPSWAT MetaDefender來防止這些類型的惡意軟件。

Emotet 傳播鏈

Emotet 殭尸網(wǎng)絡(luò)運(yùn)營商通過垃圾郵件開始攻擊,該垃圾郵件包含受密碼保護(hù)的惡意 zip 文件,其中包含嵌入的快捷方式連結(jié)檔 .LNK)。他們?yōu)E用快捷方式檔,因?yàn)樗茈y區(qū)分。該文件偽裝成帶有圖示的文件文件,默認(rèn)情況下,擴(kuò)展名在 Windows 中不顯示。

在受害者提取 zip 檔并執(zhí)行 .LNK檔,它會(huì)在其設(shè)備上的臨時(shí)文件夾中刪除有害的Microsoft VBScriptVisual Basic Script)。

惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織

這個(gè)被刪除的 VBScript 執(zhí)行后會(huì)從遠(yuǎn)程服務(wù)器下載 Emotet playload。 一旦此二進(jìn)制程序文件文件被下載后,它會(huì)將文件保存到 Windows 的臨時(shí)目錄并使用 regsvr32.exe 執(zhí)行它。 一旦被感染,Emotet 會(huì)自我復(fù)制以傳播到網(wǎng)絡(luò)中的其他計(jì)算機(jī)上。
?

如何防止 Emotet 和類似的進(jìn)階攻擊 ?

全球政府機(jī)構(gòu)和網(wǎng)絡(luò)安全專家提供了許多建議和指導(dǎo),以幫助用戶識(shí)別和防御復(fù)雜的 Emotet 活動(dòng) (2),例如:

  • 不要打開可疑的電子郵件附件或點(diǎn)擊電子郵件內(nèi)文中的可疑連結(jié)。
  • 確保您的員工經(jīng)過充分培訓(xùn),能夠識(shí)別可疑的電子郵件鏈接和附件
  • 使您的操作系統(tǒng)、應(yīng)用程序和安全軟件保持最新

借助 OPSWAT Email Gateway Security OPSWAT MetaDefender Core,您可以輕松全面地保護(hù)您的組織免受 Emotet 以及其他進(jìn)階具規(guī)避性的威脅。 我們市場領(lǐng)先的 Deep CDR(內(nèi)容清洗和重建)禁用隱藏在文件中的已知和未知威脅。 根據(jù)我們的零信任理念,我們假設(shè)進(jìn)入您網(wǎng)絡(luò)的所有文件都是惡意的,因此我們會(huì)在每個(gè)文件到達(dá)您的用戶之前對(duì)其進(jìn)行掃描、清理和重建。 隱藏在文件中的所有活動(dòng)內(nèi)容都將被中和或刪除,確保為您的組織提供無威脅的環(huán)境。

當(dāng)前的 Emotet 威脅如何被阻止的狀況如下:

  1. OPSWAT Email Gateway Security 隔離受密碼保護(hù)的附件。
  2. 要下載附件,收件人需要向隔離系統(tǒng)提供文件密碼。
  3. MetaDefender Core 使用我們稱為 Metascan 多重掃描解決方案掃描文件以查找已知惡意軟件。 如下圖所示,11/16 引擎成功檢測到威脅。惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織
  4. MetaDefender Core 提取附件,并使用 Deep CDR 引擎遞歸清理每個(gè)嵌套檔。下面的結(jié)果顯示找到并刪除了對(duì)象。惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織在清理過程中,Deep CDR 將 .LNK 文件的惡意命令替換為 dummy.txt 以消除威脅。惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織
  5. Email Gateway Security將帶有無威脅附件的電子郵件釋放給用戶。以下是清理后文件的掃描結(jié)果。未檢測到威脅。惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織
  6. 用戶現(xiàn)在可以在他們的機(jī)器上解壓縮附件并生成 LNK 文件,而不必?fù)?dān)心任何安全問題。 即使用戶打開 LNK 文件,也不會(huì)下載到惡意軟件,因?yàn)?/span> LNK 文件的惡意命令已經(jīng)被替換。

了解有關(guān) OPSWAT Deep CDR 的更多信息或與我們聯(lián)系了解最佳網(wǎng)絡(luò)安全解決方案,以保護(hù)您的公司網(wǎng)絡(luò)和用戶免受危險(xiǎn)和復(fù)雜的網(wǎng)絡(luò)攻擊。

參照

(1) CyberNews. 2022. 'World’s most dangerous malware' Emotet disrupted. [online] Available at: <'World’s most dangerous malware' Emotet disrupted>; [Accessed 9 June 2022].

(2) Ipa.go.jp. 2022. Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて:IPA 獨(dú)立行政法人 情報(bào)處理推進(jìn)機(jī)構(gòu). [online] Available at: <「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて:IPA 獨(dú)立行政法人 情報(bào)処理推進(jìn)機(jī)構(gòu)>; [Accessed 8 June 2022].文章來源地址http://www.zghlxwxcb.cn/news/detail-497142.html

到了這里,關(guān)于惡意軟件Emotet卷土重來濫用.LNK文件進(jìn)行攻擊,你只需要一項(xiàng)技術(shù)就能有效保護(hù)組織的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)安播報(bào)】GitHub上的惡意Visual Studio 項(xiàng)目推送 Keyzetsu 惡意軟件

    【網(wǎng)安播報(bào)】GitHub上的惡意Visual Studio 項(xiàng)目推送 Keyzetsu 惡意軟件

    1、GitHub 上的惡意 Visual Studio 項(xiàng)目推送 Keyzetsu 惡意軟件 威脅行為者正在濫用 GitHub 自動(dòng)化功能和惡意 Visual Studio 項(xiàng)目來推送“Keyzetsu”惡意軟件的新變種并竊取加密貨幣付款。攻擊者創(chuàng)建了GitHub 存儲(chǔ)庫,并使用各種方法來人為地提高其在平臺(tái)上的受歡迎程度和知名度,從而在

    2024年04月13日
    瀏覽(91)
  • 新惡意軟件使用 MSIX 軟件包來感染 Windows

    新惡意軟件使用 MSIX 軟件包來感染 Windows

    人們發(fā)現(xiàn),一種新的網(wǎng)絡(luò)攻擊活動(dòng)正在使用 MSIX(一種 Windows 應(yīng)用程序打包格式)來感染 Windows PC,并通過將隱秘的惡意軟件加載程序放入受害者的 PC 中來逃避檢測。 Elastic Security Labs 的研究人員發(fā)現(xiàn),開發(fā)人員通常使用 MSIX 來打包、分發(fā)和安裝其應(yīng)用程序給 Windows 用戶,并且

    2024年02月07日
    瀏覽(39)
  • 網(wǎng)絡(luò)防御 --- 惡意軟件與反病毒詳解

    網(wǎng)絡(luò)防御 --- 惡意軟件與反病毒詳解

    惡意軟件是指故意設(shè)計(jì)造成損害到計(jì)算機(jī)、服務(wù)器、客戶端或計(jì)算機(jī)網(wǎng)絡(luò)的軟件(相比之下,軟件由于一些缺陷導(dǎo)致無意的傷害通常被描述為軟件錯(cuò)誤)。惡意軟件存在各種各樣的類型,包括計(jì)算機(jī)病毒、蠕蟲、特洛伊木馬、勒索、間諜軟件、廣告軟件、流氓軟件和恐嚇軟件

    2024年01月25日
    瀏覽(19)
  • 【安全與風(fēng)險(xiǎn)】惡意軟件:概念、攻擊和檢測

    【安全與風(fēng)險(xiǎn)】惡意軟件:概念、攻擊和檢測

    Malware一詞是惡意軟件的縮寫。 惡意軟件是任何以破壞設(shè)備、竊取數(shù)據(jù)為目的編寫的軟件,通常會(huì)造成混亂。 惡意軟件通常是由黑客團(tuán)隊(duì)創(chuàng)建的: 通常,他們只是想賺錢,要么自己傳播惡意軟件,要么把它賣給暗網(wǎng)上出價(jià)最高的人。 然而,創(chuàng)建惡意軟件也可能有其他原因——

    2024年02月16日
    瀏覽(34)
  • 機(jī)器學(xué)習(xí)和深度學(xué)習(xí)檢測網(wǎng)絡(luò)安全課題:DDOS檢測、惡意軟件、惡意流量檢測課題資料

    開源的DDOS檢測工具 https://github.com/equalitie/learn2ban 基于KDDCUP 99數(shù)據(jù)集預(yù)測DDoS攻擊 基于譜分析與統(tǒng)計(jì)機(jī)器學(xué)習(xí)的DDoS攻擊檢測技術(shù)研究 基于機(jī)器學(xué)習(xí)的分布式拒絕服務(wù)攻擊檢測方法研究 DDoS Attacks Using Hidden Markov Models and Cooperative ReinforcementLearning* 惡意軟件檢測 https://github.com/dc

    2024年01月18日
    瀏覽(58)
  • 新型惡意軟件DecoyDog正大規(guī)模入侵DNS

    新型惡意軟件DecoyDog正大規(guī)模入侵DNS

    安全廠商 Infoblox 的調(diào)查研究顯示,一個(gè)名為 DecoyDog(誘餌狗)的復(fù)雜惡意工具包通過域名系統(tǒng)(DNS),從事網(wǎng)絡(luò)間諜活動(dòng)已達(dá)1年以上。 目前尚不清楚該惡意軟件的幕后黑手是誰,但 Infoblox 的研究人員認(rèn)為,有4個(gè)參與者正在利用和開發(fā)該惡意軟件來進(jìn)行具有高度針對(duì)性的操

    2024年02月15日
    瀏覽(19)
  • 惡意軟件如何被用來創(chuàng)建虛假的過期證書警報(bào)

    惡意軟件如何被用來創(chuàng)建虛假的過期證書警報(bào)

    2021 年 9 月,數(shù)字安全專家發(fā)現(xiàn)了針對(duì) Windows 用戶的廣泛攻擊。 該攻擊使用惡意軟件在網(wǎng)站上發(fā)出虛假的過期證書警報(bào),提示用戶下載更新,而更新實(shí)際上包含允許黑客遠(yuǎn)程訪問受感染計(jì)算機(jī)的惡意軟件。 以下是攻擊的執(zhí)行方式、我們目前對(duì)其影響的了解以及如何保護(hù)您的組

    2024年02月05日
    瀏覽(27)
  • 智安網(wǎng)絡(luò)|新型惡意軟件攻擊:持續(xù)威脅網(wǎng)絡(luò)安全

    智安網(wǎng)絡(luò)|新型惡意軟件攻擊:持續(xù)威脅網(wǎng)絡(luò)安全

    當(dāng)今數(shù)字化時(shí)代,惡意軟件已經(jīng)成為網(wǎng)絡(luò)安全領(lǐng)域中的一項(xiàng)巨大威脅。隨著技術(shù)的不斷進(jìn)步,惡意軟件的攻擊方式也在不斷演變和發(fā)展。 以下是一些目前比較常見的新型惡意軟件攻擊: **1.勒索軟件:**勒索軟件是一種惡意軟件,它會(huì)加密受害者的文件,然后勒索贖金以恢復(fù)

    2024年02月13日
    瀏覽(25)
  • 解決microsoft windows 惡意軟件刪除工具 占用內(nèi)存高

    解決microsoft windows 惡意軟件刪除工具 占用內(nèi)存高

    1、win+R快捷鍵,輸入regedit,按回車鍵進(jìn)入注冊(cè)表編輯器 2、定位到 HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoft 并創(chuàng)建新項(xiàng) MRT ? 3、 新建DWORD(32)值,命名為 DontOffer ThroughWUAU ,數(shù)值數(shù)據(jù)為1; 4、以管理員身份運(yùn)行命令提示符,執(zhí)行如下命令卸載MRT: wusa /uninstall /kb:890830 /quiet /norestart ?

    2024年02月15日
    瀏覽(38)
  • 下載了惡意軟件怎么辦,用這個(gè)軟件可以解決 Mac電腦卸載軟件 MacBook查殺病毒

    下載了惡意軟件怎么辦,用這個(gè)軟件可以解決 Mac電腦卸載軟件 MacBook查殺病毒

    隨著蘋果電腦在全球市場的普及,它們也日益成為惡意軟件制作者的目標(biāo)。這種趨勢打破了許多人認(rèn)為Mac系統(tǒng)不易受到病毒或惡意軟件影響的傳統(tǒng)觀念。事實(shí)上,蘋果電腦面臨的惡意軟件和安全威脅正在不斷增多,這要求用戶采取更加積極的措施來保護(hù)自己的設(shè)備和數(shù)據(jù)。下

    2024年04月15日
    瀏覽(103)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包