騰訊主機安全實戰(zhàn)案例
在重??蛻魬脠鼍?,攻擊者手握大量漏洞武器,其中不乏0day漏洞。其中,由于安全防護軟件本身具有較高的權限、相對集中的部署節(jié)點,對入侵者來說具有特殊價值,攻擊方會針對各安全產(chǎn)品存在的安全漏洞進行重點突破。
騰訊安全專家服務團隊針對上述這些高危漏洞進行應急響應,第一時間升級數(shù)百個漏洞應急檢測規(guī)則,增強各云主機的漏洞檢測能力。將騰訊安全威脅情報獲得的攻擊者IP數(shù)據(jù)與騰訊天幕(NIPS)聯(lián)動,實時阻斷攻擊行動。
2020年12月,騰訊安全主機安全產(chǎn)品檢測到Sysrv-hello僵尸網(wǎng)絡團伙對企業(yè)云主機的攻擊,該團伙擁有十來個漏洞攻擊武器,在攻陷一臺云主機之后,還會繼續(xù)下載更多弱口令爆破工具,Weblogic遠程代碼執(zhí)行漏洞等攻擊工具,在企業(yè)云主機之間橫向擴散,該團伙的攻擊目標覆蓋Windows和Linux雙平臺。僅僅一周之后,騰訊安全團隊再次監(jiān)測發(fā)現(xiàn)該團伙又升級了14個漏洞武器,這些新漏洞武器覆蓋面較廣,影響范圍達數(shù)萬臺云主機,該團伙的最終目標,是控制所有失陷系統(tǒng)組成挖礦僵尸網(wǎng)絡。
Sysrv-hello僵尸網(wǎng)絡利用的漏洞武器部分列表