科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Check Point截获JavaScript文件隐形攻击

Check Point截获JavaScript文件隐形攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司宣布,其威胁情报侦测网络近日截获一种传统防病毒解决方案很难检测出的隐形攻击。

来源:至顶网安全频道 2017年8月9日

关键字:网络攻击 JavaScript Check Point

专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司宣布,其威胁情报侦测网络近日截获一种传统防病毒解决方案很难检测出的隐形攻击。

7 月 17 日,SandBlast零日防护开始显示出大规模的电子邮件攻击,而此次攻击并未被传统 AV 解决方案捕获。截至攻击后第 4 天,Check Point 已拦截到5,000 个不同的攻击样本,VirusTotal却仅有少量样本,其中半数无法被任何 AV 扫描引擎检测到,其余样本被检测到的次数也是屈指可数。

Check Point截获JavaScript文件隐形攻击 

(点击查看大图)

此次攻击与会发送空白内容电子邮件的“BlankSlate”垃圾邮件攻击有关,在此例中则是发送空白主题的电子邮件给用户,同时恶意有效负载会被加载到以如下形式命名的附件压缩文件中 - EMAIL_NNNNNN_AAAAAA.zip。

Check Point截获JavaScript文件隐形攻击

Check Point截获JavaScript文件隐形攻击

该附件包含一个被严重混淆的下载和执行JavaScript文件,以及大量关于不同国家和城市的维基百科文章的盗用文本。

SandBlast将附件解压,避免因仿真JavaScript文件造成的混淆,并识别其与恶意命令和控制服务器之间的通信。

为避免被加入黑名单,本次攻击的C&C域会迅速变化;所有域均为近期注册并具有以下模式:hxxp://sitename.tld/(support|admin).php?f=1.doc

它们在 VirusTotal 上的检测率也非常低,65 个信誉服务中大约仅能检测出 5 个。

C&C 为此利用流量重定向脚本,并阻止一些国家和 ISP访问该站点。

针对依据地理定位(例如美国)而选定的目标,C&C将返回一个BTC勒索软件有效负载。该勒索软件要求转账0.5比特币到以下地址 - 1DCZzWZuCwWptG6e1H5D65HyuQyxp2SVWP,并将交易页面截图发送到中国电子邮箱-chines34@protonmail.ch。

Check Point截获JavaScript文件隐形攻击

Check Point 就此提出下列建议:

  • ·除非您确定邮件附件来自已知情景中的已知人员,否则请勿打开。
  • ·使用高级恶意软件防护解决方案。
  • ·Check Point SandBlast客户受到保护,免于此威胁。
  • 科技行者:每条内容都是头条的新闻客户端 扫码立即下载

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

重磅专题
最新文章