在野0day狂潮下的 APT 攻擊活動(dòng)
時(shí)間:2022-03-16 22:54:01 | 來源:行業(yè)動(dòng)態(tài)
時(shí)間:2022-03-16 22:54:01 來源:行業(yè)動(dòng)態(tài)
無論如何,針對性減輕在野0day漏洞風(fēng)險(xiǎn),仍是現(xiàn)階段抵御APT 攻擊的當(dāng)務(wù)之急。
《報(bào)告》顯示,僅2021年上半年,APT組織在野利用的0day漏洞數(shù)量超過40個(gè),在網(wǎng)絡(luò)安全歷史上堪稱空前。而且,這種攻擊呈現(xiàn)出以Windows平臺(tái)為基礎(chǔ),Chrome/Safari瀏覽器為主流向著多平臺(tái)延伸的趨勢。
以Windows Defender最新爆出的0day漏洞Achilles阿克琉斯為例,該漏洞為Windows Defender在指令模擬執(zhí)行進(jìn)行Asprotect解壓過程中的一處堆溢出漏洞,若成功利用,將在未打補(bǔ)丁的目標(biāo)機(jī)器上導(dǎo)致遠(yuǎn)程代碼執(zhí)行。簡單來說,Windows Defender會(huì)默認(rèn)在后臺(tái)持續(xù)掃描樣本,因此當(dāng)未知APT組織將樣本投遞(郵件下發(fā)或?yàn)g覽器利用)到默認(rèn)使用Windows Defender作為殺軟的用戶時(shí)將觸發(fā)漏洞,并直接執(zhí)行惡意代碼。
除此之外,Windows操作系統(tǒng)、Windows Exchange Server、Microsoft Office、Adobe Reader、IOS、Android等主流平臺(tái)和產(chǎn)品,也都先后因在野0day漏洞而被ATP組織攻擊。在此基礎(chǔ)上,可以預(yù)見的是,接下來的整個(gè)2021年應(yīng)該是在野0day漏洞利用爆發(fā)的一年,而0day漏洞也將更廣泛的被用于高級(jí)威脅攻擊中。
值得一提的是,從地緣分布來看,目前活躍度最高的ATP組織居然分布在東歐地區(qū)。其中,一個(gè)顯著標(biāo)志是,Solarwinds供應(yīng)鏈?zhǔn)录惺褂脨阂廛浖c東歐地區(qū)APT29組織的惡意軟件Kazuar在代碼方面高度相似?;诖耍琔S-CERT(美國國土安全部計(jì)算機(jī)緊急事務(wù)響應(yīng)小組)直接將其認(rèn)定為Solarwinds供應(yīng)鏈?zhǔn)录哪缓笤獌?。除此之外,東亞、東南亞、南亞次大陸和中東地區(qū),也是ATP組織活躍度較高的區(qū)域,需要格外留意。