无码av免费在线-无码av女优-无码av啪啪一区二区三区-无码AV喷白浆在线播放欣赏网-无码av片免费播放-无码av片在线观看

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

殺毒軟件無法殺死病毒,原因是病毒用方法隱身了

發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數:

研究人員發現的幾種惡意軟件樣本使用了一些耐人尋味的技術,能夠更長久地維持對反病毒引擎的隱身狀態。

方法一、偽裝Excel 利用Flash火眼公司發現的其中一個威脅被認為是由攻擊臺灣的某APT小組使用的。

在六個月時間內,它在VirusTotal上成功保持0/53的檢測率。

該惡意軟件屬于后門程序,被安全專家稱為GoodTimes。

它將自己偽裝成Excel文件并利用 Hacking Team 數據泄露事件中流出的 Flash Player 漏洞進行入侵。

研究人員認為這一威脅并未被反病毒引擎檢測到的原因在于:Flash漏洞嵌入在Excel文件中直接包含的ActiveX對象上,而不是在網頁上托管。

  方法二、垃圾代碼做掩護火眼發現的另一個威脅被認為是由黑客小組APT3使用的,它是UPS后門的一個變種。

這種惡意軟件也成功隱身了6個月,原因可能是該樣本中包含巨量的垃圾代碼,掩蓋了其惡意軟件的本質,并使得分析工作更難進行。

  方法三、比特串串聯火眼在今年1月發現了一種包含VBA宏和Metasploit shellcode加載器后門的惡意軟件,它僅被火眼使用的一個反病毒引擎檢測到。

這一威脅是在2015年9月上傳到VirusTotal的,它有可能是中東的APT小組使用的。

證據指向了與伊朗有關連的網絡間諜小組Rocket Kitten。

由于VBA宏中使用了比特串串聯(byte concatenation) 技術,該威脅可能繞過了基于簽名的檢測手段。

  方法四、堆噴射技術隱身最后一個與APT相關的惡意軟件在六個月時間段內極少被檢測到,它是通過韓軟Office文檔進行傳播的,其目標可能是攻擊韓國。

研究人員認為該惡意軟件有可能通過改造后的堆噴射技術做到了隱身,它可以使用一種不同的格式來觸發想要利用的漏洞。

  方法五、其他火眼還發現了無法找到其來源的惡意軟件,比如OccultAgent后門、一種用于攻擊巴西的遠程控制軟件,以及一種在一年時間內保持隱身狀態的惡意軟件下載器。

這些威脅源使用的回避技術包括:使用多種腳本語言、多層封包、多階段感染,外加多種通過Office文檔加載惡意內容的技術。

火眼在發布的博文中說:“要想正確地做到檢測,必須從攻擊的整個生命周期上進行監控,而不是僅在可疑文檔或文件進入網絡時才提起注意。

這種方式對于檢測并攔截多階段感染策略十分必要。

盡管發送啟用宏的表格文檔等行為看上去是無害的,最終,后續攻擊的某一步終將觸發檢測。

”“在攻擊,甚至是多階段攻擊剛剛出現時,制止起來是最容易的。

與此同時,也最容易確定是否存在零日漏洞、威脅源是否需要采取文檔宏等用戶交互手段完成攻擊。


  • 上一篇:數據泄密的終結者:文件加密軟件
  • 下一篇:2020云原生的發展趨勢
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 日日摸夜夜添夜夜添影院视频 | 久久久久久久波多野结衣高潮 | 亚洲欧美自拍偷拍第一页 | 国产一级簧片 | 少妇人妻无码永久免费视频 | av极品视觉盛宴 | 91大片中文字幕 | 亚洲成a人v在线蜜臀 | 老鸭窝亚洲图片欧美一区 | 国产精品伦理一区二区三区久久 | 亚洲aⅴ精品无码一区二区pro | 精品欧美日韩一区二区三区 | 成人午夜免费无码区老司机视频 | 国产亚洲人成网站在线观看播放 | 国产亚洲欧美三级黄色网址 | 欧美大鸡巴久久久久久久久久久 | 国产成年无码av片在线韩国 | 国产+欧美日韩+一区二区三区 | 网站无需付费在线看视频 | 亚洲国产日韩精品一区二区三区 | 日本高清色本在线www游戏 | 国产麻豆精品一区二区三区v视界 | 精品人妻一区二区三区夜夜精品 | 国产欧美日韩国中文字幕在线 | 狠狠色丁香婷婷 | 国产亚洲日韩一区二区三区 | 色哟哟免费视频播放网站 | 精品日韩一区欧美二区 | 2024国内精品久久久久精k8 | 国产欧美色一区二区三区 | av网中文字一牛 | 人妻aⅴ无码一区二区三区 人妻aⅴ无码中文字幕 | 狠狠色噜噜狠狠狠888奇米 | 九九99国产精品视频 | 国产分类精选在线观看 | 精品一卡2卡3卡四卡乱码 | 精品久久国产亚洲免费观看 | 麻豆精品无人区码一二三区别:重塑消费体验 | 国产aⅴ精品一区二区三区99 | 国产乱码日产精品BD | 人与兽黄色毛片 |