公司新闻

在你“回头看”之前多看两眼

2023 年 1 月 30 日 |2分钟阅读

是什么让伟大的艺术,无论是文学、绘画、电影还是摄影,都如此具有挑战性和价值,以至于似乎超出了我们的理解范围?在任何这样的艺术中,它所包含的不仅仅是眼睛所看到的。这些艺术家是否在他们的艺术中为后代隐藏了一些信息是我们所不知道的。

随着世界过渡到数字时代,我们开始使用这种技术在单个图像中传达大量信息。考虑二维码,一个包含大量数据的小方块。您多久扫描一次您最喜欢的零食或水瓶中的二维码?

在数字时代,图像仍然是最常用的隐藏数据的方法之一。将数据隐藏在 Internet 用户之间通常交换的数字图像中并不那么可疑。就像硬币的两面一样,我们也有黑客掌握的这种策略的另一面。黑客最近发现了这种古老的技术,但通过将代码隐藏在图像中来重新混合以适应这一代人。

这些黑客是谁?

Witchetty 是一个网络间谍团伙,也是与中国有联系的 TA410 组织(又名 APT10)的一个子组织,被发现使用新工具攻击中东企业。Witchetty(又名 Lookingfrog)于 2022 年 4 月首次被 ESET 记录。

Witchetty 之前使用了一个名为 X4 的后门以及名为 LookBack 的第二阶段恶意软件。

该组织的新工具包括使用隐写术的后门特洛伊木马程序 (Backdoor.Stegmap),隐写术是一种将恶意代码隐藏在图片中的鲜为人知的技术。

威胁参与者的初始访问权限是通过利用 Microsoft Exchange ProxyShell 和 ProxyLogon 漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207、CVE-2021-26855 和 CVE-2021-27065)获得的. 这是为了在面向公众的服务器上安装网络外壳,然后获取恶意文件。

您如何通过端点管理和安全解决方案避免此类攻击?

1)教育你的员工。尽管每年都有许多培训环节,但总有一名员工点击钓鱼邮件,危及整个组织。

2) 确保您的端点管理使用阻止可执行文件的功能来阻止电子邮件附件的下载。

3) 端点管理解决方案应内置端点检测和响应功能,以阻止文件写入磁盘。

4) 确保你的补丁是最新的。黑客主要依靠去年的漏洞来破坏目标网络,利用公开暴露的、未打补丁的服务器管理不善。

一句俗语说:“厨师太多,肉汤就坏了。” 有了很多代理、应用程序以及安全解决方案和流程,我们认为我们是安全的。但我们无法理解所有这些不同的厨师是否会一起工作或破坏这顿饭。不同解决方案的代理之间的无缝集成是拥有整洁工作环境的必要条件。那么,当一个解决方案可以为您完成所有工作时,为什么还要依赖“太多”的解决方案呢?