資安新聞 |
FireEye近期發現一波可疑的攻擊樣本,透過釣魚郵件攻擊台灣,郵件內附一個名為”103.doc”的惡意Word檔,它是利用CVE2012-0158弱點,使用者點選後會被植入一支名為DW20.exe的惡意程式。FireEye研究員Rong-Hwa Chong表示,這支Terminator不是第一次在APT攻擊中出現,但它不斷變形非常狡詐,使受害單位既有的資安防護設備完全無法偵測。
首先,它利用另一元件轉送流量給代理伺服器再來跟C&C伺服器溝通,由於這種分工,一個一個分開看,防禦設備便不會認為是可疑行為。此外,它還可以讓自己變大,檔案可以大到超過40MB,以躲避file-based的防毒軟體掃描偵測。同時這支DW20.exe在被下載安裝後會先自我移除,如果是一般的沙盒可能就不會發現,在重新開機時才會啟動。且為了不讓鑑識人員發現,它還改變機碼用自己建的資料夾與捷徑。
|
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |