自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

騰訊零信任iOA實戰(zhàn)案例

安全 零信任
在重??蛻魧崙?zhàn)場景,騰訊零信任iOA檢測到多次終端用戶有點擊可疑郵件附件的行為,部分終端因此失陷,騰訊安全專家團隊立刻對失陷系統(tǒng)進行檢查。發(fā)現(xiàn)攻擊者通過郵件投資偽裝成“五一”值班表的惡意文件。

在重??蛻魧崙?zhàn)場景,騰訊零信任iOA檢測到多次終端用戶有點擊可疑郵件附件的行為,部分終端因此失陷,騰訊安全專家團隊立刻對失陷系統(tǒng)進行檢查。發(fā)現(xiàn)攻擊者通過郵件投資偽裝成“五一”值班表的惡意文件。

分析發(fā)現(xiàn),這些文件利用了較常用的白加黑攻擊技巧。雙擊上圖那個偽裝成PDF的EXE文件,會觸發(fā)惡意ShellCode,攻擊者第半小時執(zhí)行一次,嘗試從C2服務(wù)器下載惡意文件到內(nèi)存執(zhí)行,攻擊者采用域名前置技術(shù)(domain fronting)隱藏C2的真實IP。通過一系列復(fù)雜的操作,在受害者一次打開危險附件后,會安裝功能強大的滲透測試工具Cobalt Strike到失陷系統(tǒng),這是一個功能強大的遠程控制軟件,分析發(fā)現(xiàn)這個遠程控制軟件同樣使用域名前置技術(shù),從而增加了檢測難度。

在終端系統(tǒng)配置騰訊零信任iOA的場景下,因管理員已配置多因子身份驗證,即使攻擊者在失陷系統(tǒng)安裝遠程控制木馬,也難以冒用攻擊者身份在內(nèi)網(wǎng)橫向擴散。因為在權(quán)限驗證時,攻擊者無法拿到相應(yīng)的驗證信息,比如微信掃碼或動態(tài)口令驗證。

騰訊零信任iOA通過集成的騰訊安全威脅情報能力,迅速檢測出失陷主機有危險連接行為,已不符合設(shè)備可信條件,該設(shè)備被迅速隔離下線,已無法訪問內(nèi)網(wǎng)中其他任何資源,失陷威脅立刻中止。終端操作員在安全運維人員修復(fù)設(shè)備確保系統(tǒng)再次可信后恢復(fù)正常使用。

責任編輯:Blue 來源: 騰訊安全
相關(guān)推薦

2020-10-14 10:01:47

零信任

2021-06-25 18:24:51

零信任

2021-06-15 15:52:33

數(shù)字化

2021-07-29 15:53:55

可信云騰訊iOA

2021-06-25 18:08:45

零信任

2020-09-08 20:37:47

保護

2020-09-11 19:58:36

零信任

2021-06-25 18:20:00

SOC

2021-06-25 17:47:12

騰訊NTA

2020-12-04 17:35:20

騰訊

2021-06-25 18:40:33

主機安全

2021-06-25 17:41:35

騰訊NTA

2021-06-25 17:45:25

騰訊NTA

2020-08-21 17:57:29

工作組
點贊
收藏

51CTO技術(shù)棧公眾號