岳把腿扒开让我添-亚洲精品一二三区, 波多野结衣一区二区三区在线免费观看, 91精品国产91久久久久久无码蜜臀, 亚洲成a人片在线观看日本 在线播放,国内真实老女人露脸,制服丝袜第叶,午夜麻豆国产AV,欧美另类69XXXXX中生,欧美一级大胆视频

首頁(yè) >> 關(guān)于我們 >> 新聞動(dòng)態(tài)

實(shí)戰(zhàn)!“銀狐”病毒卷土重來(lái),聯(lián)軟EDR斬?cái)喙翩溩o(hù)衛(wèi)企業(yè)安全防線(xiàn)

深圳市聯(lián)軟科技股份有限公司
2025年07月04日

近期,“銀狐”病毒再次引發(fā)廣泛關(guān)注,公安部網(wǎng)安局發(fā)布緊急提醒。

“銀狐”是一種典型的遠(yuǎn)程控制木馬病毒,其攻擊手法極具迷惑性。它常偽裝成“財(cái)稅報(bào)表”“違規(guī)通報(bào)”“人員名單”“放假通知”等看似正常的文件,通過(guò)微信群、郵件等渠道,以加密壓縮包形式直接投遞給用戶(hù)。一旦用戶(hù)不慎解壓并運(yùn)行其中的惡意程序,攻擊者便能瞬間接管用戶(hù)電腦,實(shí)施遠(yuǎn)程操控、竊取敏感信息,甚至以此作為跳板發(fā)起更深入的二次攻擊。

其次,“銀狐”病毒隱蔽性極高。公安部網(wǎng)安局特別指出,它會(huì)創(chuàng)建隨機(jī)系統(tǒng)服務(wù)項(xiàng),藏匿于系統(tǒng)深處,并利用常用的運(yùn)維工具,實(shí)現(xiàn)長(zhǎng)期潛伏,以致常規(guī)的安全檢測(cè)手段往往難以將其識(shí)別。

然而,近日,在這場(chǎng)沒(méi)有硝煙的戰(zhàn)爭(zhēng)中,聯(lián)軟科技憑借領(lǐng)先的技術(shù)實(shí)力和專(zhuān)業(yè)的安全服務(wù)團(tuán)隊(duì),成功地?cái)財(cái)嗔恕般y狐”病毒的攻擊鏈,守護(hù)了網(wǎng)絡(luò)安全的防線(xiàn)。

實(shí)戰(zhàn)狙擊:聯(lián)軟EDR精準(zhǔn)檢出并處置銀狐病毒

2025年6月10日,在某大型金融機(jī)構(gòu)護(hù)網(wǎng)值守現(xiàn)場(chǎng),聯(lián)軟UniEDR系統(tǒng)發(fā)出告警信號(hào),捕捉到異常跡象。6月12日,技術(shù)人員在客戶(hù)電腦中成功確定了“銀狐”病毒樣本,并迅速啟動(dòng)應(yīng)急處置流程,及時(shí)阻止了病毒的進(jìn)一步破壞。事后,聯(lián)軟科技對(duì)此次攻擊路徑進(jìn)行了深度還原,為后續(xù)的網(wǎng)絡(luò)安全防護(hù)工作提供了寶貴經(jīng)驗(yàn)。

/ueditor/image/20250704/1751617616021569/f27631955cfbcfbcfbefd0962ff659d5.jpg

攻擊路徑深度還原如下:

該樣本運(yùn)行后從https://panshi-1325772578.cos.ap-hongkong.myqcloud.com/caosixn2/all.zip下載壓縮包到本地。

壓縮包內(nèi)的Qtpasso.exe被運(yùn)行,其會(huì)加載惡意DLL,注入explorer.exe,與C2交互,遠(yuǎn)程地址為:154.94.232.120,并通過(guò)explorer修改自啟動(dòng)項(xiàng)完成持久化。

同時(shí)在C:\Users\virus\AppData\Roaming目錄下釋放文件夾Nxonq1284_QUC,此文件夾內(nèi)包含白加黑文件。

如果啟動(dòng)Nxonq1284_QUC文件夾內(nèi)的DUbit.exe,其會(huì)注入winlogon.exe進(jìn)程實(shí)現(xiàn)與C2交互,C2地址為:154.94.232.120。 

/ueditor/image/20250704/1751617681106083/34ab5159d2a9c36f017fc0ef1f98d95e.png

/ueditor/image/20250704/1751617704812584/f0aef87bfe5d895b188df6072a808688.png

事后,聯(lián)軟UniEDR對(duì)樣本環(huán)境(192.168.111.129),進(jìn)行如下分析:

?1.樣本Qtpasso.exe執(zhí)行后釋放以下文件,在ProgramData目錄下創(chuàng)建Venlnk目錄,在Venlnk目錄下創(chuàng)建GoogleService.lnk,其中GoogleServer.lnk用于后續(xù)持久化。

 /ueditor/image/20250704/1751617727710143/86ac50ae0d49a6d9a6bd2a066afd602a.png

/ueditor/image/20250704/1751617738236587/80efecd54169c978c6acad47c94aeedb.png

?2.Qtpasso.exe對(duì)explorer(pid=5888)進(jìn)行注入。 

 /ueditor/image/20250704/1751617771876677/0ac66939da48ae4d2105257013bd2acf.png

?3.被注入惡意payload的explorer修改注冊(cè)表,將先前創(chuàng)建的Venlnk目錄添加入自啟動(dòng)項(xiàng)。 

 /ueditor/image/20250704/1751617798769658/f8415d23089bc802ce70803f3473e892.png

?4.被注入惡意payload的explorer(pid=5888)對(duì)explorer(pid=9760)進(jìn)行跨進(jìn)程保護(hù)屬性修改。 

 /ueditor/image/20250704/1751617817048415/c318c427d0883964e3889ba2da1a59bc.png

?5.隨后explorer(pid=5888)對(duì)explorer(pid=9760)進(jìn)行注入。 

 /ueditor/image/20250704/1751618737288019/5c68548dfea329856a095446c861f6eb.png


?6.explorer(pid=9760)執(zhí)行動(dòng)態(tài)生成的代碼。 

 /ueditor/image/20250704/1751618821286078/53ae23c2ff2b6b68157705530e8c3763.png

?7.explorer(pid=9760)反射加載網(wǎng)絡(luò)模塊。 

 /ueditor/image/20250704/1751618847307355/e3575d3b3ee74d7fdb5c5b99acaeb2bf.png

?8.explorer(pid=9760)與IP 154.94.232.120產(chǎn)生通信,心跳周期2分鐘。 

 /ueditor/image/20250704/1751618885656839/80822b78a407f8930702340924c2f495.png

?9.樣本在特定目錄釋放以下文件,用于權(quán)限持久化。 

 /ueditor/image/20250704/1751618907876611/7b52876277294e15e606813625e3f8c7.png

?10.DUbit.exe啟動(dòng)后,會(huì)對(duì)winlogon進(jìn)行注入。

 /ueditor/image/20250704/1751618926605897/56f60de75455db780ca6559515a6f4d9.png

?11.隨后winlogon執(zhí)行動(dòng)態(tài)生成的代碼。 

 /ueditor/image/20250704/1751618949175287/e739b53aa66afbd462cec3f83a21ae85.png

?12.winlogon反射加載網(wǎng)絡(luò)模塊。

 /ueditor/image/20250704/1751618969020918/2a9c5af4e31d280c546382e0c9f561bc.png

?13.winlogon同樣與IP 154.94.232.120通信,心跳周期2分鐘。

 /ueditor/image/20250704/1751618996794250/7cce49c9041a2666c7989f0ae0104d56.png

此次,聯(lián)軟科技憑借硬核的技術(shù)實(shí)力和專(zhuān)業(yè)的安全服務(wù)團(tuán)隊(duì),斬?cái)嗔恕般y狐”病毒攻擊鏈,保障了金融機(jī)構(gòu)的網(wǎng)絡(luò)安全,充分展示了聯(lián)軟EDR系統(tǒng)的強(qiáng)大檢測(cè)與處置能力,也為其他企業(yè)和機(jī)構(gòu)應(yīng)對(duì)類(lèi)似網(wǎng)絡(luò)安全威脅提供了有力借鑒。

對(duì)于企業(yè)來(lái)說(shuō),一旦發(fā)現(xiàn)銀狐病毒,可立即采取以下行動(dòng):

1.先斷網(wǎng),迅速隔離對(duì)應(yīng)中招終端。

2.重裝操作系統(tǒng),清除病毒任務(wù)及文件。

3.重裝系統(tǒng)后優(yōu)先安裝聯(lián)軟客戶(hù)端。

4.下發(fā)聯(lián)軟EDR的專(zhuān)家規(guī)則,對(duì)惡意程序的運(yùn)行執(zhí)行阻止。

進(jìn)階優(yōu)化:

1.部署聯(lián)軟標(biāo)準(zhǔn)軟件商城功能,回收軟件安裝權(quán)限。

2.部署聯(lián)軟網(wǎng)絡(luò)黑名單功能,禁止終端訪問(wèn)黑名單地址。

聯(lián)軟UniEDR核心能力

全息采集:性能占用低、數(shù)據(jù)采集全面,支持22+大類(lèi)、336+小類(lèi)的數(shù)據(jù)采集 

智能狩獵:ATT&CK映射+行為基線(xiàn)分析,可檢測(cè)378+攻擊技術(shù)點(diǎn)(144+技術(shù),234+子技術(shù)) 

勒索阻斷:加密行為實(shí)時(shí)阻斷+自動(dòng)文件備份,勒索攻擊攔截率100%(賽可達(dá)檢測(cè)報(bào)告)

溯源核驗(yàn):進(jìn)程事件樹(shù)+攻擊鏈可視化,威脅定位時(shí)效<3分鐘

生態(tài)聯(lián)防:聯(lián)動(dòng)NAC/Access/EPP深度處置,全網(wǎng)響應(yīng)速度↑90%

聯(lián)軟UniEDR應(yīng)用場(chǎng)景

應(yīng)對(duì)攻防演練,快速揪出黑客動(dòng)作

快速發(fā)現(xiàn)內(nèi)網(wǎng)黑客常用攻擊行為,如:嘗試破解密碼、提權(quán)、竊取賬號(hào)密碼、偷偷潛伏攻擊核心服務(wù)器(域控攻擊)、利用軟件漏洞、遠(yuǎn)程爆破服務(wù)等。 一旦發(fā)現(xiàn)有電腦被攻陷(失陷終端),瞬間隔離,防止感染擴(kuò)散,并立刻上報(bào),實(shí)現(xiàn)全網(wǎng)快速響應(yīng)。

精準(zhǔn)查殺病毒,揪出潛伏的高級(jí)間諜(APT)

實(shí)時(shí)查殺常見(jiàn)已知病毒木馬。通過(guò)行為快速發(fā)現(xiàn)勒索加密,保護(hù)重要數(shù)據(jù)。從終端上抓取APT攻擊的多種行為數(shù)據(jù),識(shí)別高級(jí)間諜攻擊的特征;依托威脅情報(bào)能力,主動(dòng)將APT組織的攻擊線(xiàn)索、攻擊手法、攻擊技巧等轉(zhuǎn)為檢測(cè)腳本,實(shí)現(xiàn)反客為主式的檢測(cè)與溯源。

快速追查安全事件源頭,定位影響范圍

快速通過(guò)終端行為定位到威脅的進(jìn)程源頭,進(jìn)而通過(guò)終端間的網(wǎng)絡(luò)訪問(wèn)關(guān)系確定關(guān)聯(lián)影響,判斷安全事件可能波及的范圍。安全管理者可據(jù)此下發(fā)響應(yīng)策略,進(jìn)行隔離或修復(fù)。

與其他安全產(chǎn)品聯(lián)手,構(gòu)建更強(qiáng)防線(xiàn)

收集終端行為數(shù)據(jù)供給中央安全分析平臺(tái)(綜合威脅檢測(cè)平臺(tái)),協(xié)同不同的安全設(shè)備工作,發(fā)揮1+1>2的效果。

最新動(dòng)態(tài)

  • 高端訪談|中國(guó)韌性安全“首倡者”聯(lián)軟科技CEO祝青柳:如何護(hù)航關(guān)基設(shè)施的業(yè)務(wù)連續(xù)性

  • 不影響終端辦公平滑替換微軟AD,聯(lián)軟XCAD助推上港貨分國(guó)產(chǎn)化進(jìn)程

熱門(mén)推薦

  • Uni VPN Client 遠(yuǎn)程接入終端方案

  • 常見(jiàn)的網(wǎng)絡(luò)準(zhǔn)入控制方式詳細(xì)對(duì)比