0分享至
用扫码二维码
分享至好友和朋友圈
近日,360威胁情报中心发布了《Quantum(量子)攻击系统 – 美国国家安全局“APT-C-40”黑客组织高端网络攻击武器技术分析报告》(简称《报告》)。该报告称,美国国家安全局(简称NSA)官方机密文件《Quantum Insert Diagrams》显示,Quantum(量子)攻击可以劫持全世界任意地区任意网上用户的正常网页浏览流量,进行0day漏洞利用攻击并远程植入后门程序。
利用浏览器0day漏洞实施攻击的案例
过去两年,研究人员发现攻击者利用浏览器0day漏洞实施攻击的案例非常多。
2021年3月,Microsoft在其浏览器Internet Explorer中修复了一个与内存破坏有关的0day安全漏洞CVE-2021-26411,攻击者利用该漏洞可以欺骗用户访问一个精心设计的恶意网站,达到远程执行代码的目的,该漏洞也曾被黑客组织用于实施APT攻击。
2021年4月,Chrome浏览器连续被爆出2个远程代码执行0day漏洞POC,攻击者利用这2个漏洞可以构造一个恶意的Web页面并诱导受害者点击访问,用户访问该页面会触发远程代码执行。
Quantum(量子)系统的攻击方式
通过分析NSA官方机密文档《NSA Ant Product Catalog》、《NSA QUANTUM Tasking Techniques for the R&T Analyst》、《QUANTUM Shooter SBZ Notes》,安芯网盾安全专家发现Quantum(量子)系统的核心攻击方式大致如下:
1. 准备阶段:将攻击平台FoxAcid(酸狐狸,仿冒网站)服务器部署在互联网骨干网中,在网络传输线路上建立被动监听节点TurMoil(混乱,后门监听系统)。
2. 劫持阶段:在受害者访问特定网站(如脸书,推特等)时,TurMoil会监听该网络流量,通过Turbine(后门植入工具)发送Quantum(量子)注入攻击,迫使受害者访问FoxAcid服务器。
Quantum(量子)攻击系统示例图
3. 攻击阶段:通过FoxAcid服务器发起攻击,利用受害者终端使用的浏览器0day漏洞,植入NSA专属后门程序。
4. 驻留阶段:通过植入受害者终端的NSA专属后门程序,如VALIDATOR(验证器)、UNITEDRAKE(联合耙)等大量窃取受害者个人隐私和上网数据等内容。
基于内存保护的漏洞利用防护
通过上述分析可以发现,Quantum(量子)攻击系统发起最终攻击的主体是FoxAcid(酸狐狸)服务器,而它的攻击方式是在受害者通过浏览器访问该FoxAcid服务器时,FoxAcid通过浏览器0day漏洞向受害者终端中植入后门。
基于内存保护的漏洞利用防护产品核心能力之一即是防止浏览器0day漏洞被利用,如图所示。
基于内存保护的漏洞利用防护示例图
区别于传统的安全产品,内存保护系统建立程序运行时安全防护能力,由内存访问行为监控、程序行为监控、行为分析引擎、关联分析模块、响应模块等构成,通过监控程序的内存读、写、执行、属性修改等行为,判断程序对内存的访问行为,以及程序行为的合理性,进而识别内存中的异常访问和恶意行为执行等,并实时阻断恶意程序运行的一种保护产品。内存保护系统无需频繁升级,即可实现对未知漏洞的检测能力,帮助用户在没有打补丁或者无补丁可打的情况下,减轻遭受漏洞利用攻击的风险。
合作电话:
合作:aqniu001
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.
/阅读下一篇/ 返回网易首页 下载网易新闻客户端