APT攻击机构都有哪些?

       蔓灵花机构(B1TTER)在2021年对于我们国家的一次定向攻击行动中采用了1个在野0day漏洞(CVE-2021-1732)用以事后攻击中的电脑操作系统管理权限提高漏洞扫描过程根据GetMenuBar1nf0变量完成随意详细地址写,该攻击技术在先前并沒有公布过根据对B1TTER团伙以前的追踪探讨,该团伙自身并不具有漏洞发掘及运用相应的工作能力,本次攻击中采用的0day漏洞咱们更偏向于是乎来源于地下0day漏洞市场的产品。

outputo-20210831-093045-887-nthd.png

2021年02月15日,微软公司4月常规补丁包日的当日,诺顿杀毒软件公布了另1个疑是为B1TTER采用的0day漏洞(CVE-2021-28310),该漏洞为dWmC0re中的一处越境写漏洞,顺利运用可造成 本地管理权限提高,从报告书中可以知道,诺顿杀毒软件深入分析的线索根源便是以前CVE-2021-1732漏洞扫描的攻击事情。

EXChange漏洞扫描链被APT机构使劲采用,2021年3月2日微软公司每个月常规补丁包日外应急修补了4个EXChange相应的高风险漏洞,其CVE序号为CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065,相较过去公布的EXChange漏洞绝大多数存有运用上的限定,而这一次的运用链则是不用验证的,一键就可以获得得电脑操作系统SyStem管理权限、

当中CVE-2021-26855是一个SSRF的验证绕过漏洞,搭配上文件写漏洞CVE-2021-27065,能够产生一整套详细的无验证攻击链该攻击于2021年1月被V0leXity探讨人员发觉存有在野漏洞扫描,而该漏洞扫描的机构也被微软公司取名为HAFN1UM、接着在微软公司修补漏洞期内,2021年2月末到2021年3月2日期内,漏洞被一部分APT机构规模性采用,涉及到的团伙包含LuCkyM0uSe、TiCk、WinntiGr0uD及CalyDS0等。

2021年03月16日,G00gle公布一个采用0day漏洞扫描链进行攻击的行动,行动发生时长围绕在2020年全年度,其遮盖Wind0WS/Andr0id/10S3个网络平台,涉及到高达11个0day漏洞


分享: