黑客笔记74:阅读360的2023全球高级持续性威胁研究报告

166 阅读2分钟

APT-C-39 (CIA)组织网络攻击武器和技战术细节

美国组织对武汉市地震中心的网络渗透攻击

APT-C-40(NSA)组织网络间谍武器“二次约会”的技术分析报告

截止2023年12月,全球网络安全厂商以及机构,公开发布APT报告 累计731篇,报告中涉及APT组织135个,其中属于首次披露的APT组织46个。

来自美国的网络黑客组织针对全球的网络攻击行为早已呈现出自动化、体系化和智能化的特征,其网 络武器技术先进,攻击手法复杂,几乎可以覆盖全球所有互联网和物联网资产,攻击者为达到军事、政 治侦察目的,可以随时随地控制他国网络,窃取关键数据。

APT-C-39(CIA)组织攻击武器按类别,分为框架平台类、攻击模块投递类、远程 控制类、横向移动类、信息收集窃取类、漏洞利用类、伪装正常软件类、安全软件攻防类、第三方开源 工具类9个类别。

0-click漏洞、360高级威胁研究院、CVE-2022-0609、CVE-2023-42793、CVE-2023-38831、CVE-2022-47966、CVE-2022- 42475

APT-C-40(NSA)组织在对iOS设备的攻击活动中,巧妙利用了苹果芯片中的硬件机制漏洞。攻 击者首先利用CVE-2023-41990漏洞,通过iMessage服务发送恶意pdf文件,之后利用CVE2023-32434漏洞获取内存读写权限,再使用CVE-2023-38606漏洞绕过内存页面保护,实现对 移动设备的完全控制。攻击者还在攻击后利用CVE-2023-32435漏洞清理痕迹。这几乎是迄今为止 针对移动平台“最复杂的攻击链”

《夯实供应链安全–解密对华黑客组织ATW的供应链攻击伎俩》