课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
互联网网络安全攻防一直都是一个业内长期存在的一个问题,而本文我们就通过案例分析来了解一下,网络攻击是如何绕过安全防护系统的。
1.基于脚本的攻击
基于脚本的攻击也可称为“无文件”攻击,其中的恶意软件其实就是在已有合法应用中执行的脚本,可以利用PowerShell或其他已经安装的Windows组件。因为没有新软件被安装到系统里,所以很多传统防御都能够被绕过。
2.在流行基础设施上托管恶意站点
很多安全平台通过阻止用户点击恶意链接来抵御网络钓鱼攻击。比如说,安全平台可能会检查特定IP地址是否与其他恶意软件攻击活动相关联。
恶意软件只要成功进驻目标系统,往往会回连命令与控制(C&C)服务器,从这些服务器上获取指示下一步动作的指令,或者利用C&C服务器渗漏数据。如果C&C服务器托管在合法平台上,该通信信道也就能成功伪装了。
3.中毒合法应用及实用程序
每家企业都有很多三方应用、工具和实用程序为员工所用。如果攻击者黑掉开发这些工具的公司,渗透进升级功能中,或者潜入开源项目的代码库里,他们就可以植入后门和其他恶意代码。
开源代码尤其脆弱。攻击者可以贡献合法漏洞修复或有用软件改进,在合法代码中隐藏恶意代码,用合法代码瞒过审查过程。
只要审查过程不检查贡献的全部功能,该贡献就能成为软件未来发布的一部分。更重要的是,还有可能成为商业软件包组件分支的一部分。
为防止此类事情发生,企业和软件开发人员必须仔细检查软件中的开源代码,将该代码映射回其确切源头,以便一旦出问题就能快速清除或修复。
4.沙箱逃逸
终端防护平台的一个常见功能就是沙箱——在安全虚拟环境中触发未知恶意软件。在恶意软件频繁变身以躲过特征码检测的时代,这种技术对防御者而言非常有用。
但这种防护如今也很容易被黑客绕开。黑客可以将恶意软件编写成只在沙箱外才激活恶意行为。比如说,只在与真人互动时才会激活,或者在满足其他条件时才触发恶意行为。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。