YÜKLENİYOR...

APT Exploit Chains: Zero-Day Kullanımı ve Persistence

0 yanıt0 görüntülenme
  • apt-saldırı
  • zero-day
  • exploit-chain
  • persistence
Advanced Persistent Threat (APT) grupları, sophisticated exploit chain'leri kullanarak hedef sistemlere sızar ve uzun süreli access sağlar. Zero-day exploit'leri, henüz yamalanmamış zafiyetleri sömürür ve high-value target'lara karşı kullanılır; weaponized document, browser exploit ve kernel exploit kombinasyonu yaygındır. Exploit chain, multiple vulnerability'leri zincirleyerek defense-in-depth'i atlatır; browser sandbox escape + kernel privilege escalation + credential dumping chain örnektir. Fileless malware, memory-only execution ile disk footprint bırakmaz ve PowerShell, WMI veya COM object manipulation ile çalışır; detection zorluğu sağlar. Supply chain compromise, software update mechanism veya third-party library compromise ile geniş target base'e erişim sağlar; SolarWinds ve Codecov örnekleridir. Persistence mechanism'leri, scheduled tasks, WMI event subscriptions, registry run keys ve bootkit techniques ile reboot sonrası access sağlar; UEFI firmware malware en kalıcı persistence yöntemidir. Lateral movement, Pass-the-Hash, Kerberoasting ve AdminSDHolder abuse ile domain-wide propagation sağlar.