社区编辑申请
注册/登录
腾讯零信任iOA实战案例
安全 零信任
在重保客户实战场景,腾讯零信任iOA检测到多次终端用户有点击可疑邮件附件的行为,部分终端因此失陷,腾讯安全专家团队立刻对失陷系统进行检查。发现攻击者通过邮件投资伪装成“五一”值班表的恶意文件。

在重保客户实战场景,腾讯零信任iOA检测到多次终端用户有点击可疑邮件附件的行为,部分终端因此失陷,腾讯安全专家团队立刻对失陷系统进行检查。发现攻击者通过邮件投资伪装成“五一”值班表的恶意文件。

分析发现,这些文件利用了较常用的白加黑攻击技巧。双击上图那个伪装成PDF的EXE文件,会触发恶意ShellCode,攻击者第半小时执行一次,尝试从C2服务器下载恶意文件到内存执行,攻击者采用域名前置技术(domain fronting)隐藏C2的真实IP。通过一系列复杂的操作,在受害者一次打开危险附件后,会安装功能强大的渗透测试工具Cobalt Strike到失陷系统,这是一个功能强大的远程控制软件,分析发现这个远程控制软件同样使用域名前置技术,从而增加了检测难度。

在终端系统配置腾讯零信任iOA的场景下,因管理员已配置多因子身份验证,即使攻击者在失陷系统安装远程控制木马,也难以冒用攻击者身份在内网横向扩散。因为在权限验证时,攻击者无法拿到相应的验证信息,比如微信扫码或动态口令验证。

腾讯零信任iOA通过集成的腾讯安全威胁情报能力,迅速检测出失陷主机有危险连接行为,已不符合设备可信条件,该设备被迅速隔离下线,已无法访问内网中其他任何资源,失陷威胁立刻中止。终端操作员在安全运维人员修复设备确保系统再次可信后恢复正常使用。

责任编辑:Blue 来源: 腾讯安全
相关推荐

2021-06-25 18:24:51

2021-06-15 15:52:33

2020-10-14 10:01:47

零信任

2021-06-25 18:20:00

2021-07-29 15:53:55

同话题下的热门内容

分类分级是数据安全的必由之路!关于Web渗透测试需要知道的一切:完整指南一起看看21个网络安全优秀实践针对Windows和Linux ESXi服务器,GwisinLocker勒索软件发起勒索攻击如何保护智能家居避免黑客攻击理解工作角色和选择网络安全职业的指南新型在野远控木马Woody RAT,针对俄罗斯航空航天组织新型Linux僵尸网络RapperBot暴力破解SSH服务器

编辑推荐

付费成人网站OnlyFans数百名创作者内容泄露,可能有你关注的YouTube博主2019年最近发现的网络安全事件权威解读 | 网络安全等级保护2.0标准体系以及主要标准2019年网络安全事件回顾(国际篇)2019年网络安全事件回顾(国内篇)
我收藏的内容
点赞
收藏

51CTO技术栈公众号