黑客利用 Windows 和 Android 的零日漏洞发起攻击

Andrew2021-01-13 10:23:19

Google Project Zero研究人员发现了一个针对Windows和Android用户的复杂黑客活动。

Google Project Zero团队最近发起了一项倡议,旨在设计新的技术来检测攻击中使用的零日漏洞。在与谷歌威胁分析小组(TAG)合作时,专家们在2020年第一季度发现了一起由一名非常老练的黑客实施的watering hole攻击。

复杂的黑客活动使用Windows和Android的零日漏洞

零日项目专家发现该活动针对Windows和Android系统。攻击背后的威胁行为者利用了Android,Windows中的多个漏洞,并将它们与Chrome漏洞联系在一起。攻击者既利用了zero-days 漏洞, 也利用了 n-days 漏洞。

*“我们发现了两个漏洞利用服务器,它们通过watering hole攻击提供了不同的漏洞利用链。一台服务器针对Windows用户,另一台针对Android。Windows和Android服务器都使用Chrome漏洞利用程序来执行初始远程代码。” 读取零日项目发布的分析。“ Chrome和Windows的漏洞包括zero-days。对于Android,漏洞链使用了众所周知的 n-days 漏洞。根据这名演员的黑客,我们认为他们很有可能可以使用Android zero-days,但我们在分析中没有发现任何情况。“

Google Project零Windows Android附件

这些攻击利用了两个漏洞利用服务器,它们在watering hole攻击中通过不同的漏洞利用链触发了多个漏洞,

两台服务器都托管了漏洞,以触发Google Chrome漏洞,从而在访问者的设备上获得了立足之地。攻击者利用Windows和Android漏洞来接管受害者的设备。

专家们能够从漏洞利用服务器中提取以下代码:

  • Renderer利用Chrome中的四个bug,其中一个在发现之时仍为zero-days。
  • Windows中的两个沙盒逃避漏洞滥用了三个zero-days漏洞。
  • 一个“特权升级工具包”,其中包含针对较旧版本的Android的众所周知的 n-days 漏洞。

攻击者使用的锁链包括以下0天漏洞:

  • CVE-2020-6418 – TurboFan中的Chrome漏洞(于2020年2月修复)
  • CVE-2020-0938 – Windows上的字体漏洞(2020年4月修复)
  • CVE-2020-1020 – Windows上的字体漏洞(2020年4月修复)
  • CVE-2020-1027 – Windows CSRSS漏洞(2020年4月修复)

零项目团队花了许多个月的时间详细分析了此活动中使用的攻击链的每个部分,他们在6个单独的报告中详细介绍了他们的发现:

  1. 简介(本贴)
  2. Chrome:无限错误
  3. Chrome漏洞
  4. Android漏洞
  5. Android开发后
  6. Windows漏洞

Google强调了该活动的复杂程度,威胁参与者的资源似乎充足,整体操作精心设计。

Google总结道:“它们是精心设计的,复杂的代码,具有多种新颖的利用方法,成熟的日志记录,复杂且经过计算的利用后技术以及大量的反分析和目标检查。”

“我们相信专家团队已经设计并开发了这些漏洞利用链,”

黑客零日漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
Clement Lecigne在报告中指出,这些供应商通过扩散具有攻击性的工具,来武装那些无法在内部开发这些能力的政府及组织。点击后,这些URL将收件人重定向到承载安卓或iOS漏洞的网页,然后他们又被重定向到合法的新闻或货运追踪网站。在拜登签署“限制使用商业间谍软件”的行政命令几天后,这些消息就被披露出来。供应商秘密储存和使用零日漏洞在短时间内对互联网仍构成严重的风险。
一些没有被软件制造商所发现的漏洞,正在被很多的黑客组织以及勒索软件团伙进行利用。PrestaShop表示,没有被攻击的用户,在不需要使用MySQL Smarty缓存存储功能的时候,建议删除该功能,虽然这个功能是默认禁用的,但是调查发现,这次的攻击中有黑客独立启用它的证据。
近日,谷歌的威胁分析小组 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。谷歌研究人员怀疑,涉案人员可能是商业间谍软件供应商 Variston 的客户、合作伙伴或其他密切关联方。3 月 28 日,拜登政府发布了一项行政命令,限制联邦政府使用商业监控工具,但谷歌的调查结果表明,这些努力并未阻止商业间谍软件的出现。
微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。微软表示该漏洞存在于 Windows 通用日志文件系统中,攻击者利用该漏洞可获取设备的所有访问权限。
除了国家支持的黑客组织,勒索软件团伙和其他以求财为目的的攻击者也加入了未修复漏洞利用大军。
据报道,攻击者正在积极利用影响 Royal Elementor 插件和模板(最高版本为 1.3.78)的严重漏洞
据报道,攻击者正在积极利用影响 Royal Elementor 插件和模板(最高版本为 1.3.78)的严重漏洞
卡巴斯基表示,这一行为开始于2019年,攻击活动当前仍在继续。目前仅公开了该恶意软件的部分功能细节,对最终有效载荷的分析仍在进行当中。尽管指控内容相当严重,但联邦安全局没有提供任何实质性证据。卡巴斯基表示,此次攻击还影响到其莫斯科总部及其他多国的员工。苹果公司回应称,卡巴斯基并未表示发现的漏洞会对iOS 15.7之后的版本有效,当前的苹果iPhone系统版本为16.5。
Andrew
暂无描述