18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 行业动态 > 在野0day狂潮下的 APT 攻击活动

在野0day狂潮下的 APT 攻击活动

时间:2022-03-16 22:54:01 | 来源:行业动态

时间:2022-03-16 22:54:01 来源:行业动态

无论如何,针对性减轻在野0day漏洞风险,仍是现阶段抵御APT 攻击的当务之急。

《报告》显示,仅2021年上半年,APT组织在野利用的0day漏洞数量超过40个,在网络安全历史上堪称空前。而且,这种攻击呈现出以Windows平台为基础,Chrome/Safari浏览器为主流向着多平台延伸的趋势。

以Windows Defender最新爆出的0day漏洞Achilles阿克琉斯为例,该漏洞为Windows Defender在指令模拟执行进行Asprotect解压过程中的一处堆溢出漏洞,若成功利用,将在未打补丁的目标机器上导致远程代码执行。简单来说,Windows Defender会默认在后台持续扫描样本,因此当未知APT组织将样本投递(邮件下发或浏览器利用)到默认使用Windows Defender作为杀软的用户时将触发漏洞,并直接执行恶意代码。

除此之外,Windows操作系统、Windows Exchange Server、Microsoft Office、Adobe Reader、IOS、Android等主流平台和产品,也都先后因在野0day漏洞而被ATP组织攻击。在此基础上,可以预见的是,接下来的整个2021年应该是在野0day漏洞利用爆发的一年,而0day漏洞也将更广泛的被用于高级威胁攻击中。

值得一提的是,从地缘分布来看,目前活跃度最高的ATP组织居然分布在东欧地区。其中,一个显着标志是,Solarwinds供应链事件中使用恶意软件与东欧地区APT29组织的恶意软件Kazuar在代码方面高度相似。基于此,US-CERT(美国国土安全部计算机紧急事务响应小组)直接将其认定为Solarwinds供应链事件的幕后元凶。除此之外,东亚、东南亚、南亚次大陆和中东地区,也是ATP组织活跃度较高的区域,需要格外留意。



关键词:攻击,活动

74
73
25
news

版权所有© 亿企邦 1997-2022 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭