利用浏览器oday漏洞进行APT攻击

           在2021年1月20日,G00gle公布了1个特意对于安全解析技术人员的定位攻击事情,该事情具体运用社会工程学开展样本投送,在全部攻击环节最少涉及到2个左右的0day漏洞,网络攻击者对于此事开展将近近1年的用心掩藏打算,为了更好地达到攻击目的,在这一年里中网络攻击者具体干了多起打算事宜:

此后,运用近1年的精心准备和宣传策划,网络攻击者早已在安全圈的社交媒体中拥有相应的名气以后其运用以上的TWitter账户和相应的安全技术人员触碰,并以一同解析某一角度的漏洞为由向受害人追求一同解析的帮忙,这时网络攻击者会试着先上传1个相应的科研成果(声称之为漏洞利用),其成果自身为1个

MiCr0S0ftViSualStudi0项目 ,项目 运用网络攻击者的PGP密匙开展破译。

outputo-20210831-092949-111-przk.png

当受害人在服务器应用恶意的项目 ,其服务器将被恶意代码操纵当网络攻击者在之后的交流中获知受害人运用vm虚拟机应用恶意项目 时,其可能试着引导对象运用打开浏览器相匹配的blg的特定文章内容,这时文章内容相匹配的网页页面带有一整套对于Chr0me最新浏览器的0day漏洞(CVE-2021-21148)运用源代码,受害人要是访问则会开启漏洞并实行恶意代码在行动曝出后,日本的安全企业Enki公布了另一种攻击途径:主要是网络攻击者运用上传MHTML文件引导对象技术人员点开,并开启之后的1nterneEXDl0rer浏览器0day漏洞(CVE-2021-26411)运用源代码,为此获得网络攻击者机器的管控权该恶意MHTML文件内嵌用以下载之后运用源代码的网站域名为C0deVeXillium.0rg,而此网站域名为以前G00gle公布的相应攻击活动所应用的网络基础设施建设不难看出,此次网络攻击者为了更好地达到攻击目的,资金投入和空间布局在每年的APT攻击中也较少见。须特别注意的是,因为网络攻击者blg公布的漏洞利用解析文章内容自身品质极好,因而blg超链接会被许多安全媒体收集,这就造成 在特定时间范围中,某些运用Chr0me浏览器访问了网站文章内容的安全技术人员也会开启0day漏洞造成被攻击.

分享: