星期一 - 星期五 - 8:00 - 18:00, 國定假日請洽服務窗口

代理銷售產品

主力于資訊設備的端點安全,電子檔案加密,資料遺失防護與零信任機制

入侵後的潛伏攻擊(嘗試建立 AD 高權限帳號)

現場背景:

客戶已確認遭入侵,我方受通知到場協助。
目標是確認:攻擊者還在不在?是否還在持續動作?

我們看到的事實:

在端點偵測中發現:系統以 PowerShell 執行命令,嘗試建立新的 AD 帳號(疑似高權限/後門帳號用途)。
• 執行者身分:SYSTEM(代表是用服務或排程等方式在最高權限下跑)
• 行為內容:載入 ActiveDirectory 模組,建立新使用者(New-ADUser)
• 特徵:使用 -ExecutionPolicy Bypass(繞過 PowerShell 限制,常見於攻擊者手法)
• 程序鏈:服務程序 → 命令列 → PowerShell(代表非人工手動點開,而是以“背景方式”觸發)

圖 1:端點預測性攔截 PowerShell 建立 AD 帳號的命令與程序鏈
攻擊者不是“可能想做壞事”,而是已經在系統裡用最高權限下指令,準備建立可長期控制公司網域的帳號。

這代表什麼風險

如果這種 AD 帳號建立成功,攻擊者通常可以:
反覆登入、長期潛伏(清掉一次還會再回來)
擴散到其他伺服器與電腦(含檔案伺服器、ERP、產線控制主機)
準備第二階段:資料外洩、勒索加密、刪除備份、癱瘓 AD

戰場清理:

立即隔離可疑端點(避免命令擴散、避免帳號建立成功後擴權橫向移動)
阻斷正在進行式的命令行為(把“現在正在做的壞事”停下來)
回收證據:保留命令列、程序鏈、時間點,作為後續追查與管理層決策

依據Deep Instinct 的優勢與價值攻擊者使用 -ExecutionPolicy Bypass 配合 SYSTEM 權限 ,這在傳統掃描中屬於「合法系統行為」。Deep Instinct 不需要病毒碼,它是透過深度學習預測該指令鏈(程序鏈) 具有攻擊意圖,在帳號尚未建立前就達成「預測性攔截」。

可量化果(老闆看得懂)
• 阻止攻擊者擊者建立後門帳號(避免長期控制風險)
• 把正在進行的潛伏攻擊即時拉停(不是事後推測)
• 提供清楚證據鏈,讓管理層能判斷是否要擴大應變與投資防護

 

相關文章

在目前的技術趨勢中,大眾媒體或企業談論 AI 時,幾乎等同於在談論「深度學習」(DeepLearning),而相對較少強調「機器學習Machine Learning)。

什麼是神經網路?

神經網路Neural Network,更精確地說是人工神經網路」(Artificial Neural Network,

ANN,是一種模仿人類大腦神經元運作方式的計算模型。它是人工智慧(AI)與深度學習

為什麼企業都有安裝防毒軟體還是會遭到駭客釣魚信件入侵,導致加密勒索

這是一個非常核心的資安痛點。即便企業部署了知名的防毒軟體(AV)或端點偵測系統(EDR),駭客依然能透過釣魚信件成功入侵並植入勒索軟體,主要原因可以歸納為以下幾個維度:

AI 駭客攻擊與深度學習防禦

可以這麼說,傳統的防毒軟體(AV)甚至部分第一代的 EDR(端點偵測與回應)系統,在面對「AI 化攻擊」時,確實顯得力不從心。

Deep Instinct 提出了有說服力的論點,促使我們重新評估端點保護的重要性。

駭客同步勒索3台企 和碩金雞永擎外洩資料驚見AMD檔案

駭客利用LinkedIn傳播遠端造訪木馬,目標直指企業環境