Angler漏洞利用工具包的新变体正不断涌现。那么,这种攻击工具究竟有何危害,以及企业应该如何缓解呢?
Nick Lewis:Angler漏洞利用工具包是一个标准的漏洞利用工具包,它有一个模块化框架用于恶意软件开发和管理攻击生命周期。该利用工具包可以躲避反恶意软件检测以防止它被分析,例如制造虚假呼叫与系统交互以及加密通过网络的数据。
根据目标网络和可用漏洞利用的不同,Angler可以在模块中包含多个不同的安全漏洞;这让攻击者更容易地定制化该恶意软件以及更快地部署。在通过路过式下载在端点执行初始攻击后,Angler漏洞利用工具包会运行其有效载荷来通过恶意软件感染系统。它还可以追踪哪些系统已经被感染,让恶意软件攻击者可以利用这些系统来发送垃圾邮件或其他攻击。
最新的Angler漏洞利用工具包变体之一主要针对Adobe Flash Player中的三个漏洞。企业可以通过禁用Flash来缓解最新的Angler风险或使用基于网络的工具来阻止该恶意软件,例如入侵防御系统或专用的反恶意软件网络工具。
同时,保护端点的标准安全控制建议也很有用,例如保持系统更新、保护配置安全以及使用现代反恶意软件工具。
另一种方法是在端点不要安装Flash,这样它们也不会受到Flash漏洞的影响,或者企业可以在沙盒中运行Flash或Web浏览器,让Flash漏洞更加难以被利用。
企业安全意识培训计划应该包含有关打开附件和点击链接的注意事项,当然,这需要配合其他技术控制。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
尴尬了:谷歌Android Samba应用仅支持不安全的SMBv1
近日谷歌首次推出其新的Android Samba应用,这显然不是好的发布时机,因为在不久前,在重大攻击事故中攻击者就利用了该应用中部署的不安全版本SMB协议。
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。