经过对Duqu病毒攻击的持续调查,赛门铁克已经确认,该病毒利用了微软此前没有发现的零日漏洞(Zero-day)来感染目标计算机。
攻击者利用Windows系统的漏洞,通过一份恶意伪造的Word文档,来安装Duqu病毒文件。这种安装方式是此前讨论时没有提及的。值得注意的是,这可能仅仅是诸多安装Duqu病毒方法中的一种,攻击者很可能利用其他方法感染不同组织的计算机。目前赛门铁克已监测到来自法国、荷兰、瑞士及印度等8个国家的6家组织受到该病毒感染。
此外,新的重要发现还包括:有迹象表明Duqu病毒接受到指令,在被感染的网络上传播;攻击者能够通过点对点(P2P)通信方法与未连接到互联网但已感染Duqu病毒的计算机进行通信;而且,根据Duqu病毒的又一样本,它能够与第二命令控制服务器(C&C Server)进行通信。
除此之外,赛门铁克与the Laboratory of Cryptography and System Security(密码学和系统安全实验室,CrySyS)还有一些其它的重要发现,详情见赛门铁克最新博客文章。赛门铁克安全技术与响应中心还会持续密切关注Duqu病毒攻击的发展,并及时向大家通报。
最佳实践:
赛门铁克建议企业和组织依据以下最佳实践,以保护自身不受该网络攻击的侵害:
• 不要打开未知的附件;
• 采用数据泄露防护技术防止机密信息丢失,同时监测可疑的网络接入;
• 确保您的端点安全防护产品更新到最新版本;
• 使用终端设备控制,以防止未经授权的移动设备接入网络;
• 通过锁定或硬化含有核心知识产权的服务器,以防止如Duqu这样未经授权的应用入侵或渗透进企业网络中;
• 要求您的安全信息和事件管理系统SIEM提供商以及可管理的安全服务MSS提供商找出指向命令和控制服务器(C&C servers)IP地址的通讯活动,并阻止这些通讯地进行;
• 赛门铁克支持保护私有源码签名密钥的最佳实践,我们建议企业对其私有密钥进行适当的保护,具体措施包括:
- 分隔验证签名并发布签名——通过使用由内部根验证证书授权产生的验证证书,设置相对应的源码签名架构。这样可以确保用于签署官方软件的私有关键业务证书能够存储在用于常规研发工作的安全的系统中,降低被侵害的可能性;
- 密码保护的硬件模块——将密钥存储在通用型计算机的软件中,有可能面临安全风险。因此,将密钥储存在具有安全的、具备防篡改功能的,并且设有密码保护的硬件设备中,是一种更加安全且实用的手段;
- 物理安全防护措施——没有物理安全防护,就谈不上真正的安全。如果外来者或者恶意攻击制造者能获取到企业的源码签名密钥,所有的密码保护措施将形同虚设。摄像头、警卫、指纹识别扫描等附加措施对于保护核心资产至关重要,企业必须格外重视。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
赛门铁克:2018年网络安全趋势十项预测
又到了一年一度的总结与预测季,对于一向处于变化中的安全行业来说更是无可避免。那么在即将到来的2018年,又将会有哪些趋势呢?
-
企业实际云应用数量远超自身认知,如何保证云端安全?
据赛门铁克7月份针对CIO、CISO进行的有关云应用状态的调查显示,绝大部分企业CIO认为企业在使用云应用方面的数据量大概只有30-40个左右,但实际上经用户调研显示,这一数字高达900个……
-
【和赛门铁克高管面对面】解读第22期《互联网安全威胁报告》
“蠕虫式”勒索病毒软件WannaCry攻击事件让人们再度领教了黑客和病毒的厉害。如今通过利用相对简单的IT工具和云服务漏洞,网络攻击所造成的破坏也达到了前所未有的程度……
-
赛门铁克最新SEP 14端点安全方案:人工智能是亮点
新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。