7月14日,谷歌威脅情報(bào)研究人員對(duì)今年以來(lái)惡意攻擊者攻擊活動(dòng)中使用的4個(gè)不同的在野漏洞利用進(jìn)行了分析,漏洞影響Chrome、Safari、IE瀏覽器等。
此外,4個(gè)漏洞中其中3個(gè)漏洞是被出售給了政府背景的黑客,因此很快出現(xiàn)在了現(xiàn)實(shí)攻擊中。這4個(gè)漏洞分別是:
CVE-2021-1879: Apple WebKit QuickTimePluginReplacement中的UAF漏洞
CVE-2021-21166: Chrome Object Lifecycle問(wèn)題
CVE-2021-30551: V8中的Chrome Type混淆問(wèn)題
CVE-2021-33742: MSHTML中的IE越界寫(xiě)問(wèn)題
其中CVE-2021-21166和CVE-2021-30551都是Chrome 0 day漏洞,這兩個(gè)漏洞被相同的攻擊者使用,通過(guò)郵件發(fā)送的一次性鏈接來(lái)進(jìn)行傳播,攻擊目標(biāo)位于亞美尼亞,鏈接會(huì)重定向用戶(hù)到攻擊者控制的域名,這些域名偽裝成了接收者感興趣的合法網(wǎng)站。
惡意網(wǎng)站會(huì)在分發(fā)第二階段payload之前對(duì)設(shè)備進(jìn)行指紋操作,包括收集關(guān)于客戶(hù)端的系統(tǒng)信息。
Google在發(fā)布CVE-2021-30551補(bǔ)丁后,谷歌威脅分析團(tuán)隊(duì)主任Shane Huntley表示該漏洞已經(jīng)被濫用CVE-2021-33742漏洞的攻擊者利用了。CVE-2021-33742漏洞是Windows MSHTML平臺(tái)中的遠(yuǎn)程代碼執(zhí)行漏洞。
這2個(gè)0 day漏洞是由商業(yè)漏洞利用代理商提供給了有國(guó)家背景的黑客組織,并被用于攻擊東歐、中東等國(guó)家。
根據(jù)該團(tuán)隊(duì)發(fā)布的技術(shù)報(bào)告顯示,這3個(gè)0 day漏洞都是由同一家商業(yè)監(jiān)控公司開(kāi)發(fā)的,并被出售給了2個(gè)不同的具有國(guó)家背景的黑客組織。但是谷歌并未公開(kāi)漏洞利用代理商的身份,也沒(méi)有公開(kāi)使用這些漏洞的2個(gè)攻擊者組織。
微軟已于6月8日修復(fù)了以上漏洞。
SolarWinds 黑客利用iOS 0 day漏洞
相比之下,Safari 0 day漏洞(CVE-2021-1879)是一個(gè)webkit漏洞,可以使得在處理惡意偽造的web內(nèi)容時(shí)引發(fā)通用XSS攻擊。該漏洞已于3月26日被蘋(píng)果修復(fù)。
利用CVE-2021-1879漏洞發(fā)起攻擊的組織是一家具有俄羅斯政府背景的黑客組織,通過(guò)領(lǐng)英發(fā)送惡意鏈接到政府官員,當(dāng)受害者在iOS設(shè)備上點(diǎn)擊鏈接時(shí),就會(huì)將受害者用戶(hù)重定向到一個(gè)用于下一階段payload的域名。
此外,研究人員發(fā)現(xiàn)俄羅斯黑客組織Nobelium 利用該漏洞來(lái)發(fā)起郵件釣魚(yú)攻擊活動(dòng),攻擊政府機(jī)構(gòu)、智庫(kù)、咨詢(xún)機(jī)構(gòu)和非政府組織。
Nobelium是一家與俄羅斯國(guó)外情報(bào)局(Russian Foreign Intelligence Service,SVR)有關(guān)的黑客組織,也被懷疑與SolarWinds供應(yīng)鏈攻擊有關(guān),也稱(chēng)APT29、UNC2452 (FireEye)、SolarStorm (Unit 42)、StellarParticle (Crowdstrike)、Dark Halo (Volexity)或Iron Ritual (Secureworks)。
2021年上半年,一共發(fā)現(xiàn)有33個(gè)0 day漏洞利用用于攻擊活動(dòng)中,比2020年多了11個(gè)。