<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    奇安信發布2021年APT報告 0day漏洞已成為常規武器

    VSole2022-03-25 17:29:19

    3月25日,奇安信威脅情報中心正式發布了《全球高級持續性威脅(APT)2021年度報告》(簡稱《報告》),對過去一年APT活動進行了全面的分析。

    《報告》認為,現階段中國依舊是全球APT活動的首要地區性目標,網絡竊密活動與網絡破壞活動持續加劇,經濟與科技領域網絡安全,正在經受著前所未有的巨大考驗。

    《報告》顯示,2021年,奇安信威脅情報中心首次使用奇安信威脅雷達對境內的APT攻擊活動進行了全方位遙感測繪,監測到我國范圍內大量IP地址與數十個境外APT組織產生過高危通信。

    這表明至少有數十個境外APT組織對國內目標發起過網絡攻擊。北京地區以及廣東、福建、浙江、江蘇等沿海省份作為我國政治中心、經濟發達地區,是境外APT組織進行網絡攻擊的主要目標地區。

    從受害行業分布來看,《報告》顯示,基于奇安信威脅雷達遙測數據、客戶側APT事件以及威脅情報告警數據綜合分析,2021年涉及我國政府、衛生醫療部門、高新科技企業的高級威脅事件仍然占主要部分。

    另一方面,奇安信威脅情報中心收錄了434篇高級威脅類公開報告,涉及145個已命名的攻擊組織或攻擊行動。數據顯示,在全球2021年披露的APT相關活動報告中,涉及政府(包括外交、政黨、選舉相關)的攻擊事件占比為23%,其次是醫療衛生行業的事件占比為18%、科技占比14%。顯而易見,2020年新冠病毒對網絡攻擊的影響,在2021年仍在延續。

    奇安信威脅情報中心進一步分析了攻擊我國的APT組織歸屬情況。《報告》顯示,海蓮花、毒云藤、EICAR、Darkhotel、蔓靈花、魔羅桫等潛伏在我國周邊國家和地區的APT組織疑似控制了境內大部分受控IP地址。海蓮花和毒云藤作為中國的老對手,在2021年依舊保持著超高的活動頻率,對我國網絡安全造成的威脅最大。

    尤其是海蓮花組織。

    作為國內最早披露的東南亞APT組織,海蓮花在2021年的攻擊頻率達到歷史之最,除了對重點目標進行滲透外,還會對終端管理軟件公司、安全公司、科技公司進行全方位的攻擊,并成功入侵其代碼服務器和開發人員,其目的是修改軟件源代碼從而發起供應鏈打擊,同時還會挖掘政企單位常用軟件的漏洞,這類定制化漏洞極其隱蔽,在排查過程中難以發現。

    值得關注的是,《報告》認為,除常規的魚叉、水坑等攻擊方式之外,0day漏洞已然成為APT攻擊活動中的常規武器和各大APT組織的“必爭之地”。

    《報告》顯示,2021年以來,0day漏洞攻擊呈爆發趨勢,在野利用的0day/1day漏洞數量超過70個,這在網絡安全歷史上是前所未見的。其不僅體現在漏洞數量多,而且漏洞類型幾乎覆蓋所有壟斷市場份額的系統和產品,包括瀏覽器(Chrome/IE/Safari)、Windows操作系統、Windows Exchange Server、Microsoft Office、Adobe Reader、Apache HTTP Sever、iOS、Android等。

    奇安信威脅情報中心分析發現,在野0day漏洞利用的整體趨勢以Windows平臺為基礎,Chrome/Safari瀏覽器為主流向多平臺延伸,內網核心服務域控/Exchange成為新的爆發點,同時隨著iOS,Android生態的不斷完善,相關APT組織針對這些平臺的0day攻擊也逐年以穩定的趨勢增加。

    0day漏洞作為APT組織提升攻擊能力的一大武器,不僅成熟的APT組織,包括一些以往不具備0day漏洞挖掘利用能力的組織,如蔓靈花組織,也在通過類似第三方漏洞賣家的渠道擴充自身的0day存儲,追求0day資源,不斷發展自身,不斷更新其攻擊武器和手段,并且這已經成為了APT組織的一大趨勢。

    針對愈演愈烈的APT攻擊,《報告》預測,在2022年,APT活動將呈現出如下六大趨勢:

    ◆疫苗及相關產業將會遭到持續攻擊;

    ◆針對中國的APT行動將持續加劇且更加隱秘;

    ◆在野0day漏洞利用持續爆發;

    ◆瞄準關鍵基礎設施的破壞和攻擊會越發泛濫;

    ◆針對網絡安全產品的攻擊會受到APT組織更多的青睞;

    ◆會爆發更多、更嚴重的供應鏈攻擊事件。

    漏洞挖掘0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言 今天在群里和沙雕網友嘮嗑,正好聊到了網絡安全上面。于是打算展示點與網絡安全相關的東西給群友們看看。就拿群友的學校開刀試試。 所有漏洞已提交給edu-src。 0x02 信息搜集 首先收集一下子域名,為了方便起見,直接使用在線子域名查詢,https://phpinfo.me/domain/
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    近年來因APT攻擊導致的數據安全事件層出不窮,尤其是隨著移動終端的應用廣泛化、智能深入化,數據也逐漸暴漏在攻擊者面前,給攻擊者帶來了可乘之機,尤其是具有專業組織、專業工具的APT攻擊。為了方便大家學習研究安全攻防,特意收集了一些安全資源教程從而來提高技術充分討論理論與實踐中遇到的問題,加深自己的實戰經驗。
    依賴于特定硬件環境的固件無法完整模擬,需要hook掉其中依賴于硬件的函數。LD_PRELOAD的劫持對于特定函數的劫持技術分為動態注入劫持和靜態注入劫持兩種。網上針對LD_PRELOAD的劫持也有大量的描述
    全球每年都會有大量的爆炸性的數據泄漏事件發生,但是今年的數據泄漏事件特別多,此起彼伏,而且數據泄漏的規模和造成的破壞性影響,一次比一次大。根據Identify Theft Research Center中心的數據顯示,與2021年同期相比,今年的數據泄漏事件增長了14%,公用事業企業、醫療機構、金融服務公司、制造企業是黑客的首要攻擊目標。
    挖掘0day打進不同學校
    2021-12-28 13:52:45
    首先登陸統一門戶,登錄賬號密碼,找到學工系統頁面
    3月25日,奇安信威脅情報中心正式發布了《全球高級持續性威脅(APT)2021年度報告》。
    在學習漏洞的時候,按照0Day2書中第24章第1節的內容進行學習的,這章本來是遠程拒絕服務的漏洞(CVE-2009-3103),但是當我在網上搜索這個漏洞的EXP時,意外的發現了Srv2.sys模塊中的另一個漏洞(CVE-2009-2532),而這個漏洞竟然可以實現遠程任意代碼執行,誒,這我就不困了,然后順手兩個漏洞一起分析了,把Srv2.sys模塊對數據包的接收處理過程逆向了一遍,了解了其中的漏
    主要的環境準備參見上一篇文章,這里介紹本篇文章中會用的的模擬工具以及另一個靜態分析工具。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类