Combattre l’attaque du télescope James Webb | Forcepoint

C’est là que le programme Zero Trust Content Disarm and Reconstruction (CDR) de Forcepoint est différent. Au lieu d’essayer de détecter les logiciels malveillants On ne peut rien faire confiance. atténuer la menace des attaques zero-day et les exploits les plus avancés tels que ALLEZ #WEBBFUSCATOR.

STOP ATTACK GO#WEBBFUSCATOR :

Cette attaque de malware sophistiquée se compose de deux étapes. Il comprend la stéganographie, les outils Windows natifs et le contenu intégré malveillant en plusieurs étapes. Conçu pour contourner la sécurité réseau traditionnelle. Nous montrerons comment Zero Trust CDR peut arrêter les attaques à chaque étape. avant même qu’il ne soit révélé

Étape 1

L’attaque commence par des e-mails de phishing et les pièces jointes Microsoft Office cachées dans les documents sont des XML cachés contenant des références externes conçues pour télécharger des fichiers de modèles malveillants et les exécuter à l’aide d’outils natifs sur Windows.

Les images ci-dessous proviennent de la documentation originale faisant référence aux macros dangereuses. (disponible dans le modèle distant) La troisième ligne de settings.xml fait référence à “attachedTemplate” – cela fait référence aux macros malveillantes qui sont automatiquement extraites des domaines malveillants : XMLSchemeFormat.[.]com

PASSER A LA PAGE SUIVANTE...