首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >苹果紧急更新!腾讯云安全还原Plasma(烈焰)团伙攻击 iOS 过程

苹果紧急更新!腾讯云安全还原Plasma(烈焰)团伙攻击 iOS 过程

作者头像
云鼎实验室
发布2026-04-20 14:54:33
发布2026-04-20 14:54:33
1220
举报
概述
2026年4月16日,腾讯云安全团队捕获到iOS 漏洞完整攻击链样本,并发现在 iOS 高级漏洞利用工具包 Coruna 之上运行着一套名为 Plasma 的模块化恶意软件框架,其背后运营团伙以大规模窃取加密货币为核心目标,24 个功能插件覆盖 19 款主流钱包,攻击影响遍及全球,预估数十万台设备受到波及。本文为还原Plasma(烈焰)团伙攻击iOS过程。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、事件背景
  • 二、持续跟踪分析与样本捕获
  • 三、漏洞影响范围及危害
    • 3.1 加密货币资产窃取
    • 3.2 照片与备忘录监控
    • 3.3 通讯内容窃取
    • 3.4 短信蠕虫传播
    • 3.5 设备信息与位置追踪
    • 3.6 持久化与隐蔽性
  • 四、Coruna iOS漏洞攻击链
    • 4.1 水坑网站——攻击入口
    • 4.2 WebKit 漏洞利用——突破浏览器
    • 4.3 PAC 绕过——突破硬件安全防线
    • 4.4 沙箱逃逸——突破系统隔离
    • 4.5 载荷注入框架——植入恶意代码
  • 五、PlasmaLoader 后门分析
    • 5.1 Plasma 命名由来
    • 5.2 双入口架构
    • 5.3 DGA 域名通信
    • 5.4 配置下载与CorePayload 部署
    • 5.5 心跳监控与热更新
    • 5.6 模块架构总览
  • 六、PlasmaCore 核心能力分析
    • 6.1 架构定位与PlasmaLoader 对比
    • 6.2 配置驱动的精准注入机制
    • 6.3 数据窃取能力
    • 6.4 插件模块列表
  • 七、DGA 算法
    • 7.1 核心算法机制
    • 7.2 种子提取与攻击归因
    • 7.3 算法演进趋势
    • 7.4 检测局限
  • 八、漏洞修复与防护建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档