随着云计算和先进网络安全措施成为网络安全新闻的主流,人们很容易忘记看似 "过时 "的攻击载体所带来的危险。然而,据《黑暗阅读》(Dark Reading)报道,最近基于USB 的恶意软件攻击激增,有力地提醒人们,即使是书中最古老的伎俩,仍然可以非常有效。由与中国有联系的黑客组织 UNC53 策划的Sogu恶意软件的再次出现就是其中的一个案例。这一复杂的网络间谍活动利用USB 驱动器仍然是日常运营主力的地区对该产品的持续依赖,成功地将目标锁定在非洲各地的组织。
目标地区和行业
UNC53 主要针对美国和欧盟公司在埃及、津巴布韦和肯尼亚等国的业务,这些国家广泛使用USB 硬盘进行数据传输,通常是在互联网接入有限的环境下。受影响的主要行业包括咨询、银行和政府机构--这些行业处理敏感信息并严重依赖物理数据传输。这些行业普遍使用USB 硬盘,因此特别容易受到恶意软件感染,为网络间谍活动提供了有利可图的切入点。
感染方法:潜伏在USB 驱动器中的危险
Sogu 恶意软件通过受恶意软件感染的USB 驱动器进行传播,即使对未连接互联网的机器也是一个强大的威胁。这些硬盘通常会进入网吧等场所的共享电脑,在这些地方传播感染的风险极高。一旦插入,受感染的USB 硬盘会自动将恶意软件传输到主机,绕过传统的网络安全措施。这种感染方法特别危险,因为它利用了用户对USB 硬盘的信任,将其作为一种简单的离线数据传输方法。
恶意软件的功能:复杂的间谍工具
Sogu 不是普通的恶意软件。一旦感染系统,它就会与命令控制服务器进行通信,外泄数据,使黑客能够从众多受害者中筛选出高价值目标。这种能力使 UNC53 能够开展长时间的间谍活动,并将被发现的风险降到最低。该恶意软件能够持续窃取数据并远程控制受感染的系统,使其成为网络间谍活动的有力工具,尤其是在网络安全措施可能不那么先进的地区。
对各组织的影响
基于USB 的恶意软件(如 Sogu)卷土重来,凸显了企业对各种形式的网络威胁保持警惕的迫切需要,尤其是其外设和可移动媒体保护策略。这些持续不断的攻击凸显了不仅要关注现代攻击载体,还要解决那些表面上看似过时但仍然非常有效的攻击载体的重要性。
MetaDefender Endpoint:应对USB 威胁的解决方案
为了应对日益增长的USB恶意软件攻击威胁,企业需要一个全面、主动和基于预防的安全解决方案。这是OPSWAT外围设备和可移动媒体深度防御方法的重要组成部分、 MetaDefender Endpoint是专为应对这些挑战而设计的,可确保关键资产免受各种威胁,包括通过USB 驱动器传播的威胁。
MetaDefender Endpoint 功能:
全面预防威胁
利用OPSWAT行业领先的威胁检测技术,如Deep CDR™和 Multiscanning等领先的威胁检测技术,MetaDefender Endpoint 可以在USB 感染您的系统之前,检测并消除隐藏在USB 的已知和未知恶意软件。
设备控制
借助MetaDefender Endpoint,企业可以对外部存储设备的使用执行严格的政策,确保只有经过授权的设备才能使用,并确保所有数据传输的安全性。
数据消毒
MetaDefender Endpoint的Deep CDR 数据净化技术可清除通过USB 传输的文件中潜在的有害内容,使其在不影响原始数据完整性的情况下安全使用。
实时Threat Intelligence
通过与OPSWAT的威胁情报平台集成,MetaDefender Endpoint 可持续更新其恶意软件检测功能,确保您的组织免受最新威胁的侵害。
Secure 内容下载
MetaDefender Endpoint 会扫描从网络浏览器或 WhatsApp 等应用程序等互联网来源下载的传入文件,在恶意内容有机会与系统交互之前就将其清除。
防范威胁
随着USB恶意软件攻击的复杂程度不断提高,企业必须实施全面的安全措施,以应对现代和传统的攻击载体。有了MetaDefender Endpoint,您就可以保护您的组织免受USB恶意软件的攻击,确保您的数据安全和运营不中断。
MetaDefender Endpoint 只是OPSWAT 保护企业免受外设和可移动媒体威胁的一个方面。现在就联系我们的专家,了解我们在保护关键环境免受最普遍的网络威胁方面深受全球信赖的原因。