騰訊主機安全實戰案例
在重保客戶應用場景,攻擊者手握大量漏洞武器,其中不乏0day漏洞。其中,由于安全防護軟件本身具有較高的權限、相對集中的部署節點,對入侵者來說具有特殊價值,攻擊方會針對各安全產品存在的安全漏洞進行重點突破。
騰訊安全專家服務團隊針對上述這些高危漏洞進行應急響應,第一時間升級數百個漏洞應急檢測規則,增強各云主機的漏洞檢測能力。將騰訊安全威脅情報獲得的攻擊者IP數據與騰訊天幕(NIPS)聯動,實時阻斷攻擊行動。
2020年12月,騰訊安全主機安全產品檢測到Sysrv-hello僵尸網絡團伙對企業云主機的攻擊,該團伙擁有十來個漏洞攻擊武器,在攻陷一臺云主機之后,還會繼續下載更多弱口令爆破工具,Weblogic遠程代碼執行漏洞等攻擊工具,在企業云主機之間橫向擴散,該團伙的攻擊目標覆蓋Windows和Linux雙平臺。僅僅一周之后,騰訊安全團隊再次監測發現該團伙又升級了14個漏洞武器,這些新漏洞武器覆蓋面較廣,影響范圍達數萬臺云主機,該團伙的最終目標,是控制所有失陷系統組成挖礦僵尸網絡。
Sysrv-hello僵尸網絡利用的漏洞武器部分列表