FireEye遭APT攻击?!针对企业的APT攻击是如何发生的?

八臂哪吒
• 阅读 130

本周二,全球领先的APT防御企业FireEye透露其系统遭到APT攻击。作为最早提出APT-1报告的安全厂商,FireEye多次通过报告的形式,针对地区网络发展、国家网络战略、新型APT组织等发声。该公司表示,黑客利用“新颖技术”窃取了渗透测试工具包,而这可能会在全球范围内引发新的攻击。

FireEye遭APT攻击?!针对企业的APT攻击是如何发生的?
(图片来源于网络)

APT事件并不是新鲜事,就在本月欧盟某国家外交部计算机被发现植入后门,长达5年的APT攻击行动揭秘。在过去的几年中,网络攻击的数量和复杂性一直在不断提升,APT攻击事件的普遍性预示着更不可估计的威胁,现在正是检测系统是否遭到网络攻击的好时机。

了解APT攻击

对于任何公司而言,保护自己免受攻击的最佳方法是了解攻击的运作方式。APT攻击指的是高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。

典型的APT攻击通常分为五个阶段:

1、初始访问: APT攻击者获得对目标网络的访问权限。这是通过网络钓鱼电子邮件,恶意附件或应用程序漏洞来完成的。攻击者的目标是使用此访问权限将恶意软件植入网络。在此初始阶段,网络受到威胁,但尚未被破坏。

2、恶意软件部署: 植入到系统中的恶意软件探针可检测网络漏洞。它与外部命令和控制(CnC)服务器通信,以获取有关如何利用这些漏洞并接收其他恶意软件的指导。

3、访问扩展: 恶意软件检测其他漏洞,这些漏洞可用于在无法访问现有入口点时查找新入口点。即使安全措施禁用了入口点,这也可以确保攻击继续进行。

4、文件探索: 在此阶段,攻击者已经建立了可靠的长期网络访问。恶意软件会寻找用户凭证和敏感数据文件等。

5、数据收集和传输: 恶意软件将敏感数据存储在登录服务器上。然后,数据被泄漏到外部服务器。此时,目标网络已被破坏。攻击者将掩盖自己的足迹,使网络受到威胁,并在下一次攻击时重复该过程。

遭受APT攻击的迹象

即使APT攻击使用复杂的手段来隐藏活动,也有一些迹象可以帮助识别APT攻击,如下所示:

1、意外的登录: 在办公时间之外意外登录到服务器可能表明一项APT攻击正在发生。攻击者入侵网络的方法之一是使用其窃取的凭据。攻击者可能在不同的时区工作,或者尝试在夜间工作,以减少发现其活动的机会。

2、检测到的后门木马数量增加: 如果网络安全工具检测到的后门木马数量比平时多,则可能是由于APT攻击所致。APT攻击者会安装后门木马程序,以确保即使更改了登录凭据也可以继续访问受感染的设备。

3、鱼叉式网络钓鱼电子邮件的增加: 查找包含只能由入侵者获取的文档的鱼叉式网络钓鱼电子邮件。这些电子邮件可能会被发送给高级管理人员,以便攻击者访问他们的电脑或受限制的数据。

4、无法解释的数据转换: APT攻击策略的一部分是将他们要窃取的数据复制到网络中的另一个位置,并仅在确信无法检测到时才将其传输到网络之外。它可以是服务器到服务器,服务器到客户端或网络到网络的信息流。

如何预防APT攻击?

APT攻击非常复杂,但是可以通过采取安全措施来进行防御。以下有几个方法:

1、提高预防网络钓鱼意识,网络钓鱼诈骗常常被用作APT攻击的切入点。企业应该对员工进行培训,以识别网络钓鱼企图以及遇到的网络钓鱼行为。

2、APT攻击常常利用应用程序漏洞,通过确保所有应用程序都已更新了最新的安全补丁,可以减少此类漏洞的风险。

3、当前的APT 攻击愈演愈烈,攻击手段更加先进、持久、有效,而攻击者在入侵实施阶段往往会用到内存攻击、无文件攻击等先进攻击手段,原因是这些攻击手段相较于其他手段更容易成功。那么内存保护具备运行时安全防护能力,提供漏洞防御、数据保护、威胁防御三大防御能力,当攻击者利用新型攻击方式,或利用系统、应用漏洞绕过传统防护手段,将恶意代码悄无声息的植入到内存时,内存保护系统会对其进行实时监测与拦截,从而保护客户数据安全及业务连续性。

参考文献

[1]https://medium.com/@eddies_47...

[2]https://www.darkreading.com/h...

[3]https://threatpost.com/fireey...

点赞
收藏
评论区
推荐文章
李志宽 李志宽
3年前
渗透测试:看“道德黑客”如何进行模拟攻击
前言:渗透测试是指安全专业人员在系统所有者的许可下,模拟对网络或计算机系统的攻击以评估其安全性的过程。不过,尽管是“模拟”攻击,但渗透测试员同样会把现实世界中攻击者的所有工具和技术都用到目标系统上,只是他们并不以发现的漏洞或获取的信息用来牟利,而是将结果上报给所有者,以帮助其提高系统安全性。由于渗透测试人员遵循与恶意黑客相同的攻击策略,所以他们有时候被称为“
Stella981 Stella981
3年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Stella981 Stella981
3年前
APT攻击利器-Word漏洞CVE
一、概述近期,百度安全实验室反高级威胁团队截获多封利用MicrosoftOfficeWord漏洞进行攻击的恶意邮件。通过对邮件附件样本进一步分析发现,其利用的漏洞为澳洲国防部计算机应急响应中心提交的CVE20167193。该漏洞为RTF文件解析漏洞,成功利用该漏洞可以远程执行任意代码。我们拦截的样本双击打开后会在本地释放后门程序
Wesley13 Wesley13
3年前
20155201 网络攻防技术 实验五 MSF基础应用
20155201网络攻防技术实验五MSF基础应用一、实践内容一个主动攻击实践,如ms08\_067一个针对浏览器的攻击,如ms11\_050一个针对客户端的攻击,如Adobe成功应用任何一个辅助模块二、报告内容:
Stella981 Stella981
3年前
APT28 组织利用北约主题作为诱饵进行 Zebrocy 恶意软件攻击
译者:知道创宇404实验室翻译组原文链接:https://quointelligence.eu/2020/09/apt28zebrocymalwarecampaignnatotheme/\_ftnref1(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fqu
专注IP定位 专注IP定位
3年前
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致DDoS攻击结合新技术演变出多种类型。DDoS攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是
从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应
在当今数字化时代,网络安全已成为企业运营中不可忽视的重要一环。随着技术的不断发展,黑客攻击手段也在不断升级,其中0day漏洞的利用更是让企业防不胜防。0day漏洞是指在厂商尚未发布补丁修复的情况下,黑客已经发现并利用的安全漏洞。这类漏洞的危害极大,往往会给
专注IP定位 专注IP定位
3年前
网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?
最近科技日报指出,近年来网络攻击频繁盯上民生领域,在很多人看来,网络攻击这件事好像还离我们很远,然而当关系到国计民生的基础设施遭到攻击时,就可能会影响到整个城市的运行,进而威胁到人们的生活。还记得去年黑客攻击美国最大的输油管事件,导致美国持续6天出现大面积缺油现象,相关公司还被勒索了500万美元赎金。在网络安全业内看来,不管是民用还是军用,是战争还是和平时代
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
高防服务器有哪些优势?
随着网络技术的发展,互联网上也出现了各类网络攻击,让服务器使用者防不胜防。轻者导致服务器无法访问,重者导致企业的数据信息丢失,大量客户流失,给企业带来的危害是不言而喻的。高防服务器最强大的一个功能就是保障服务器的安全。在企业遭受网络DDOS攻击、CC攻击的时候,高防服务器能对这些攻击进行防御,保障服务器能正常使用。而普通服务器是不具备这样功能的,一旦遭受网络
八臂哪吒
八臂哪吒
Lv1
墙里秋千墙外道。墙外行人,墙里佳人笑。笑渐不闻声渐悄,多情却被无情恼。
文章
4
粉丝
0
获赞
0