美伊网络战爆发!谨防风险,亿林网络首先推出防御方案

发布时间:2019-07-15 17:03:27 阅读:2622

近日,美国网络司令部通过Twitter发布紧急预警称,伊朗黑客组织APT33仍在使用Microsoft Outlook客户端的一个远程执行漏洞对美发起攻击。据报道,该远程执行漏洞为CVE-2017-11774,它允许攻击者逃离Outlook沙箱并在底层操作系统上运行恶意代码,达到完全控制客户端机器的目的。

根据微软的漏洞公告,CVE-2017-11774影响Outlook 2010、Outlook 2013和Outlook 2016所有版本,包括全部主流Outlook版本。

更为可怕的是,该漏洞触发方式极为简单:目标用户只要打开Outlook邮箱就会中招。目前,该漏洞已被证实在实战中使用。针对该事件亿林安全已第一时间进行了追踪溯源,并全球首家给出防护解决方案。微软Outlook客户端高危漏已沦为国家级黑客组织“军火武器”

CVE-2017-11774远程代码执行漏洞最早于2017年,由国外某安全公司发现并报告给微软。当年10月微软在补丁修复中已解决该问题。但由于许多政府及公司不会定期修补系统,同时攻击者不断更新攻击方式并被国家级黑客组织利用,导致它仍是一个可怕威胁!

2018年7月,伊朗ATP33黑客组织利用该漏洞在Web服务器上部署后门,后来他们又将CVE-2017-11774漏洞运用到用户的收件箱中,通过这些方式,攻击者可以使用恶意软件感染用户系统。(在这里,不得不重点介绍下ATP33组织,这个曾开发出令人恐惧的Shamoon恶意软件的威胁组织。据介绍,该组织至少从2013年就已成立,自2016年年中以来,他们便以与石化生产相关的航空业和能源公司为攻击目标。从地域分布范围上讲,大多数目标在中东,其他目标在美国、韩国和欧洲。)

在特朗普政府与伊朗之间的政治紧张局势持续加剧的当下,美国网络司令部竟通过Twitter帐户发文预警Twitter帐户不会因为受到以经济动机为目的黑客攻击而发出警报,它只关注民族国家的敌人),并直接将此次攻击的恶意样本链接到旧的APT33恶意软件样本中,直指为伊朗蓄意所为。足见,该恶意软件可能已投入到针对美国实体的攻击中。

就在两周前,美国国土安全部CISA机构也发布警告称,来自伊朗的网络活动有所增加,其目的是通过喷洒密码、伪造证书和鱼叉式网络钓鱼来传播清除数据。袭击的目标为美国的工业和政府构。

硝烟四起时,动荡已难安。战场上刀剑尚且无眼,更何况这看不见的网络战。微软Outlook客户端高危漏洞已引起业界广泛关注。伴随国际各家安全厂商与黑客针CVE-2017-11774远程代码执行漏洞的推演,这势必是一场保卫全球的安全战役。因为,一旦漏洞被国家级“敌人”利用,那将给被攻击的国家、人民带来“毁灭级”损失。谁都不能独善其身,幸免遇难。

为此,为了捍卫全球安全,针对该事件亿林安全第一时间进行了技术追踪溯源,并优先给出防护解决方案。请广大网络管理员尽快使用亿林安全,及时保护服务器系统安全。

此外,亿林安全也建议:

  1.请广大网络管理员尽快为Exchange邮件服务器安装补丁,预防此类攻击。

  2.使用Outlook的用户,也应该尽快为电脑安装补丁,预防此类攻击。

  3.使用亿林安全,可有效拦截该漏洞攻击,保护计算机安全。

  4.提高安全意识,为邮箱设置足够强度的独立密码并定期更新,关注邮箱安全动态,发现可疑登录行为及时核实处理。有条件的情况下,可开启多步验证。

  5.不在公共场所,使用密码方式登录邮箱。使用过后,及时退出登录。谨慎使用公共场所的WiFi网络,谨防钓鱼攻击。


  • QQ
    客服:李杉

    电话:81320066转995

  • QQ
    客服:赵丹

    电话:81320066转996

  • QQ
    客服:金忠杰

    电话:81320066转931

  • QQ
    客服:李璐昆

    电话:81320066转888

返回顶部