偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

對(duì)2019年各個(gè)國(guó)家0 day漏洞使用情況的介紹

安全 漏洞
根據(jù)研究結(jié)果,與前3年相比,我們發(fā)現(xiàn)2019年被利用的零日(0-day)漏洞數(shù)量更多。雖然并非每次0-day利用都能溯源到特定的攻擊組織,但我們發(fā)現(xiàn)越來越多的攻擊組織已經(jīng)逐步具備這類能力。

網(wǎng)絡(luò)威脅情報(bào)(CTI)扮演的關(guān)鍵戰(zhàn)略和戰(zhàn)術(shù)角色之一是對(duì)軟件漏洞的跟蹤,分析和優(yōu)先級(jí)排序,這些漏洞可能會(huì)使組織的數(shù)據(jù),員工和客戶面臨風(fēng)險(xiǎn)。在這個(gè)由四部分組成的文章系列中,F(xiàn)ireEye Mandiant威脅情報(bào)分析了CTI在實(shí)現(xiàn)漏洞管理中的價(jià)值,并揭示了有關(guān)最新威脅,趨勢(shì)和建議的研究。

根據(jù)研究結(jié)果,與前3年相比,我們發(fā)現(xiàn)2019年被利用的零日(0-day)漏洞數(shù)量更多。雖然并非每次0-day利用都能溯源到特定的攻擊組織,但我們發(fā)現(xiàn)越來越多的攻擊組織已經(jīng)逐步具備這類能力。此外,有些攻擊組織會(huì)購買商業(yè)公司提供的進(jìn)攻性網(wǎng)絡(luò)產(chǎn)品及服務(wù),所利用的0-day數(shù)量也越來越多,并且隨著時(shí)間的推移,針對(duì)中東的0-day攻擊事件也越來越多?,F(xiàn)在有許多組織/個(gè)人在提供攻擊性網(wǎng)絡(luò)武器服務(wù),展望未來,我們認(rèn)為會(huì)有更多攻擊者開始使用0-day。

國(guó)家和地區(qū)的0-day 漏洞使用情況

自2017年底以來,F(xiàn)ireEye Mandiant威脅情報(bào)指出,已知或懷疑為提供攻擊性網(wǎng)絡(luò)工具和服務(wù)的私人公司的客戶的組織利用的0-Day 漏洞工作天數(shù)顯著增加。此外,我們觀察到針對(duì)中東和/或與該地區(qū)有可疑聯(lián)系的團(tuán)體所利用的0-Day 漏洞有所增加。

示例包括:[[322957]]

(1) 研究人員將其稱為 stealth-falcon 和 FruityArmor 的一個(gè)小組是一個(gè)間諜團(tuán)體,據(jù)報(bào)道 以中東的記者和活動(dòng)人士為目標(biāo)。在2016年,該小組使用了NSO小組出售的惡意軟件,該軟件利用了三個(gè)iOS 0-Day 漏洞。從2016年到2019年,該小組使用的0-Day 漏洞工作時(shí)間超過其他任何小組。

(2) 此攻擊活動(dòng)被稱為“沙貓”(SandCat),被懷疑與烏茲別克斯坦的國(guó)家情報(bào)有關(guān),在針對(duì)中東目標(biāo)的行動(dòng)中使用0-Day 漏洞進(jìn)行了偵查。該小組可能是通過從NSO組之類的私營(yíng)公司購買惡意軟件獲得0-Day 漏洞的,因?yàn)樵赟andCat運(yùn)營(yíng)中使用的0-Day 漏洞也被用于Stealth Falcon行動(dòng)中,而且這些不同的活動(dòng)集不可能獨(dú)立地發(fā)現(xiàn)相同的三個(gè)0-Day 漏洞。

(3) 在2016年和2017年全年,BlackOasis的活動(dòng)(主要針對(duì)中東實(shí)體,并且過去很可能從私營(yíng)公司Gamma Group獲得了至少一個(gè)0-Day 漏洞)也表現(xiàn)出了類似的頻繁獲取0-Day 漏洞的機(jī)會(huì)。

  • https://citizenlab.ca/2016/05/stealth-falcon/
  • https://www.securityweek.com/windows-zero-day-exploited-fruityarmor-sandcat-threat-groups
  • https://www.welivesecurity.com/2019/09/09/backdoor-stealth-falcon-group/
  • https://www.vice.com/en_us/article/3kx5y3/uzbekistan-hacking-operations-uncovered-due-to-spectacularly-bad-opsec
  • https://www.securityweek.com/middle-east-group-uses-flash-zero-day-deliver-spyware
  • https://www.securityweek.com/middle-east-group-uses-flash-zero-day-deliver-spyware

我們還注意到了0-Day 漏洞利用的例子,這些事例并未歸因于受追蹤的群體組織,但似乎已被私人安全公司提供的工具所利用,例如:

(1) 據(jù)報(bào)道,2019年,WhatsApp(CVE-2019-3568)中的0-Day 漏洞被用來分發(fā)由以色列軟件公司NSO集團(tuán)開發(fā)的間諜軟件。

(2) FireEye分析了針對(duì)一家俄羅斯醫(yī)療保健組織的活動(dòng),該組織利用了2018年Adobe Flash0-Day 漏洞(CVE-2018-15982),該0-Day 漏洞可能與Hacking Team泄露的源代碼有關(guān)。

(3) 據(jù)報(bào)道,NSO Group工具于2019年10月在野外利用了 Android0-Day 漏洞CVE-2019-2215 。

  • https://www.itpro.co.uk/spyware/33632/whatsapp-call-hack-installs-spyware-on-users-phones
  • https://thehackernews.com/2019/10/android-kernel-vulnerability.html

可以看到主要網(wǎng)絡(luò)大國(guó)的間諜組織對(duì)0-Day 漏洞的利用。

(1) 據(jù)研究人員稱,中國(guó)間諜組織APT3 在2016年利用CVE-2019-0703進(jìn)行了有針對(duì)性的攻擊。

(2) FireEye觀察到朝鮮小組APT37開展了2017年的活動(dòng),該活動(dòng)利用了Adobe Flash漏洞CVE-2018-4878,該小組還顯示出在發(fā)現(xiàn)漏洞后不久即可迅速利用這些漏洞的能力有所增強(qiáng)。

(3) 從2017年12月到2018年1月,我們觀察到多個(gè)中國(guó)集團(tuán)利用CVE-2018-0802在針對(duì)歐洲,俄羅斯,東南亞和臺(tái)灣的多個(gè)行業(yè)的活動(dòng)中。在發(fā)布此漏洞的補(bǔ)丁之前,至少使用了六分之三的樣本。

(4) 2017年,俄羅斯組織APT28和Turla在Microsoft Office產(chǎn)品中利用了多個(gè)0-Day 漏洞。

  • https://www.symantec.com/blogs/threat-intelligence/buckeye-windows-zero-day-exploit
  • https://www.fireeye.com/blog/threat-research/2017/05/eps-processing-zero-days.html

此外,我們認(rèn)為,某些最危險(xiǎn)的國(guó)家贊助的入侵正在日益顯示出迅速利用已公開的漏洞的能力。在許多情況下,與這些國(guó)家有聯(lián)系的組織已經(jīng)能夠利用漏洞將其武器化并將其納入其運(yùn)營(yíng)中,利用漏洞披露與補(bǔ)丁安裝之間的時(shí)間窗口。

在2019年5月,我們報(bào)告FIN6在2019年2月有針對(duì)性的入侵中使用Windows Server 2019的UAF 0-Day 漏洞(CVE-2019-0859),一些證據(jù)表明,該組織可能自2018年8月以來就使用了該漏洞利用程序。盡管公開消息表明該組織有可能從代號(hào)為BuggiCorp的地下組織那里獲得0-Day 漏洞,但我們還沒有找到直接證據(jù)證明該組織與該漏洞利用程序的開發(fā)或銷售有關(guān)。

分析結(jié)論

根據(jù)私營(yíng)企業(yè)潛在客戶對(duì)0-day的利用情況及比例,我們推測(cè)現(xiàn)在攻擊者對(duì)0-day的利用趨勢(shì)已經(jīng)越來越商品化。之所以會(huì)出現(xiàn)這種情況,可能有如下原因:

  • 私營(yíng)公司可能會(huì)創(chuàng)造和提供比過去更多的0-Day 漏洞服務(wù),導(dǎo)致0-Day 漏洞資源能力集中在資源豐富的團(tuán)體中。
  • 私營(yíng)公司可能會(huì)越來越多地向總體能力較低的團(tuán)體和/或?qū)\(yùn)營(yíng)安全性較少關(guān)注的團(tuán)體提供攻擊能力,這也將導(dǎo)致0-day利用活動(dòng)越來越頻繁。

各國(guó)可能會(huì)繼續(xù)支持內(nèi)部漏洞利用程序的發(fā)現(xiàn)和開發(fā);但是,通過私營(yíng)公司提供0-Day 漏洞服務(wù)可能比依靠國(guó)內(nèi)解決方案或地下市場(chǎng)提供更具吸引力的選擇。因此我們認(rèn)為,如果攻擊者有能力且愿意投入金錢,那么能夠獲取這類漏洞的攻擊者數(shù)量將不斷上升,并且增長(zhǎng)速度將比其自身的整體網(wǎng)絡(luò)攻擊能力增長(zhǎng)速度要快。


責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2018-07-06 14:52:49

Docker容器云服務(wù)

2010-10-14 16:10:28

MySQL排序

2020-12-07 18:19:46

Common Lisp方言編程

2010-02-01 15:47:04

C++內(nèi)聯(lián)函數(shù)

2017-01-18 21:57:14

2015-11-09 15:32:34

TorTor網(wǎng)絡(luò)隱私網(wǎng)絡(luò)

2022-07-13 14:26:26

Linux

2009-06-30 14:11:00

Hibernate緩存

2010-05-12 15:14:59

subversion管

2022-11-11 14:48:41

內(nèi)存top命令

2021-03-26 07:17:38

Linux命令磁盤

2009-06-16 09:18:26

Linux系統(tǒng)管理系統(tǒng)資源

2010-04-16 10:00:06

Oracle查看表空間

2020-06-17 14:10:01

Python內(nèi)存程序

2010-02-03 17:16:58

Linux內(nèi)存使用

2017-11-30 18:42:22

PythonCPU腳本分析

2010-06-02 11:06:15

Linux 內(nèi)存監(jiān)控

2010-11-16 11:40:04

Oracle查詢表空間

2009-12-14 17:25:20

Linux操作系統(tǒng)

2014-04-24 16:26:31

UbuntuUbuntu 磁盤Linux基礎(chǔ)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)