騰訊NTA實(shí)戰(zhàn)案例(2)
騰訊NTA還在多個(gè)重??蛻舡h(huán)境成功捕獲針對(duì)某OA系統(tǒng)的0day漏洞攻擊。
如上圖,某OA系統(tǒng)告警量突然增長(zhǎng),這個(gè)告警數(shù)據(jù)引起安全運(yùn)維人員的注意。騰訊安全專家服務(wù)團(tuán)隊(duì)對(duì)相關(guān)網(wǎng)絡(luò)資產(chǎn)進(jìn)行排查,發(fā)現(xiàn)該主機(jī)遭遇某OA系統(tǒng)0day漏洞攻擊。
攻擊者利用某OA系統(tǒng)0day漏洞在企業(yè)主機(jī)植入由go語(yǔ)言編寫(xiě)的惡意代碼。經(jīng)分析,解碼出完整文件代碼文件,反編譯后發(fā)現(xiàn)該惡意文件功能復(fù)雜,包含端口掃描、組件爆破、漏洞利用、端口轉(zhuǎn)發(fā)、信息搜集、后門shell等功能。騰訊安全專家團(tuán)隊(duì)隨后對(duì)攻擊者進(jìn)行溯源分析,最終確認(rèn)攻擊者身份。