科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全启明星辰天阗APT产品精确检测SANDWORM(沙虫)APT攻击

启明星辰天阗APT产品精确检测SANDWORM(沙虫)APT攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

2014年10月15日,启明星辰APT研究团队获取到最新安全漏洞SandWorm(以下简称:沙虫)漏洞,该漏洞编号为CVE-2014-4114。经过样本分析发现,该漏洞影响windows vista、windows7等以上操作系统,该漏洞属于Windows的OLE Package逻辑漏洞。

来源:ZDNet安全频道 2014年10月17日

关键字: 启明星辰 APT 沙虫 天阗

  • 评论
  • 分享微博
  • 分享邮件

2014年10月15日,启明星辰APT研究团队获取到最新安全漏洞SandWorm(以下简称:沙虫)漏洞,该漏洞编号为CVE-2014-4114。经过样本分析发现,该漏洞影响windows vista、windows7等以上操作系统,该漏洞属于Windows的OLE Package逻辑漏洞。该漏洞传播的文件载体无需任何shellcode、木马,导致基于检测点的检测设备无能为力,由于是可以触发OLE包管理INF 任意代码执行漏洞,就具有易被利用、易被改造的特点,如被黑客二次利用后扩散范围更广。启明星辰天阗APT研究团队第一时间捕获到该漏洞样本后,快速做出产品级应急响应,请参见后《SANDWORM(沙虫) APT攻击详细分析及解决办法》。

根据启明星辰APT研究团队知名人士确认,沙虫漏洞是俄罗斯知名黑客用于对北约发起的APT攻击中使用的漏洞。该漏洞几乎影响所有微软Windows vista以上装有Office软件的系统主机操作系统,通俗地说,这类攻击是通过发送附件文档的方式发起,受害者只要打开文档就会自动中招,也就是只要电脑中安装了覆盖面广泛的Office软件,都有可能受到该漏洞的影响。轻则信息遭到窃取,严重的则成为高级可持续威胁的攻击跳板,该漏洞还绕开常见的杀毒软件的特点,漏洞风险性较高。

启明星辰建议,假如有陌生人向您发来office类文档,请慎重打开。

今年以来,从Apache 的struts2 大范围爆发,到Open SSL心脏出血漏洞爆发,再到BASH 破壳漏洞爆发,2014年注定是网络安全界一个不安分的年份。启明星辰天阗APT产品正是顺应时代的召唤,率先推出自主研发的预防高级可持续威胁攻击的检测类产品,源代码自主可控,精确检测最新0-day漏洞,产品功能多样性、可组合能力强等特点十分契合行业级用户的实际需求。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章