SandBlast bloque un nouveau vecteur d'attaque et tient ses promesses de prévention du jour zéro

Un nouveau vecteur d'infection a contourné les défenses de Microsoft Windows 10, mais il a été bloqué par SandBlast Threat Extraction et CADET.

SandBlast Threat Extraction et CADET ont tenu leur promesse de prévention zero-day en bloquant un vecteur d'attaque complètement nouveau.

En juin dernier, un chercheur de SpectreOps a découvert un nouveau vecteur d'infection utilisant le type de fichier SettingContent-ms. L’attaque a été rapidement mise à jour et a été utilisée dans une campagne FlawAmmyy RAT Massive Malspam intégrant le fichier SettingContent-ms dans un fichier PDF. Il contournait les défenses Windows 10, notamment la réduction de la surface d'attaque (ASR) et la détection des formats de fichiers dangereux incorporés dans OLE.

SandBlast Threat Extraction a efficacement nettoyé le fichier en supprimant JavaScript et le fichier malveillant intégré, ce qui a rendu le fichier inoffensif. CADET (détection du contexte et élimination des menaces), technologie basée sur l'IA, permet de protéger efficacement le chargeur RAT et les charges malveillantes. CADET et Threat Extraction ont bloqué l’infection «Patient Zero» sans nécessiter de mise à jour ni de signature.

Continuer la lecture sur le site de Check Point

Ressources: