什么是高级持续威胁(APT)

干将莫邪
• 阅读 86

高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击,包含三个要素:高级、长期、威胁。

【高级】是指执行APT攻击需要比传统攻击更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞。

【长期】是为了达到特定目的,过程中“放长线”,持续监控目标,对目标保有长期的访问权。

【威胁】强调的是人为参与策划的攻击,攻击目标是高价值的组织,攻击一旦得手,往往会给攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击。
什么是高级持续威胁(APT)

攻击特征

● 高目的性
攻击目标拥有高价值敏感数据,特别是可能影响国家和地区的高级别敏感数据持有者、各种工业控制系统。
● 高隐蔽性
攻击存在于组织内部,与被攻击对象的程序漏洞与业务系统漏洞进行融合,不易被发现。
● 高危害性
攻击持续时间长,可能在用户环境中存在一年以上。
● 组织严密
攻击者通常由熟练黑客形成的团体。在经济和技术上拥有充足资源,具备长时间专注APT研究的条件和能力。
● 间接攻击
攻击通常利用第三方网站或服务器作跳板,布署恶意程序或木马,向目标进行渗透攻击。

高级持续性威胁(APT)的典型案例

Google Aurora极光攻击、震网攻击是2010年著名的APT攻击,也是APT攻击的典型案例。而近年来,供应链、远程办公、移动终端成为攻击的切入点,例如2020年末的SolarWinds供应链事件。

高级持续性威胁(APT)的攻击方式

● 社会工程学
利用社会工程技术,未经授权的个人在不知情的情况下访问系统、网络和物理位置。
● 网络钓鱼
通常会冒用信誉良好的公司、朋友或熟人的网络钓鱼网站链接。
● 鱼叉式网络钓鱼
通过电子邮件或使用电子通信来针对个人进行攻击。
● Rootkit
使用恶意软件(例如Rootkit)控制目标设备。
● 漏洞利用工具
恶意软件通常包括shellcode,该shellcode将从攻击者控制的网络下载其他恶意软件。其他APT攻击方式包括计算机蠕虫、僵尸程序、广告软件、勒索软件、远程执行等。
什么是高级持续威胁(APT)

高级持续性威胁(APT)的攻击阶段

APT攻击者通常是一个组织,从瞄准目标到大功告成,要经历多个阶段,在安全领域这个过程叫做攻击链。每个厂家对于攻击链的步骤定义略有差异,但本质上相差不大。
● 信息收集 
攻击者选定目标后,首先要做的就是收集所有跟目标有关的情报信息。这些情报可能是目标的组织架构、办公地点、产品及服务、员工通信录、管理层邮箱地址、高层领导会议日程、门户网站目录结构、内部网络架构、已部署的网络安全设备、对外开放端口、企业员工使用的办公OS和邮件系统、公司web服务器的使用的系统和版本等等。
● 外部渗透
1、信息收集完成后,就要考虑如何渗透到组织内部。从钓鱼邮件、web服务器还是U盘入手?如果是钓鱼邮件,利用哪种客户端软件的零日漏洞?如果是web服务器,目标用户最常去的网站有哪些?
2、渗透手段确定后,下一步则需要制作特定的恶意软件。通常,攻击者所在组织会有专门的一拨人从事零日漏洞的挖掘和利用,他们也会密切关注一些漏洞报告平台上的最新公告,利用这种公开或半公开披露的漏洞原理以及可能的POC代码来进一步制作自己的趁手武器,例如带有恶意代码的pdf文件或office文件。这种恶意代码被称作shellcode,往往短小精悍,采用代码混淆、加壳、加密等反侦测手段,并在投递之前用各种最新的防病毒软件检测一遍,以期在投递到目标网络之后尽可能不被发现。
3、恶意软件制作好,下一步是把它投递到目标网络内。常用的手法包括邮件的附件、网站(挂马)、U盘等。
(1)对于钓鱼邮件攻击,黑客务必要精心构造一封足以乱真的邮件内容,邮件标题、邮件内容、附件的名称和类型,都要让收件者放松警惕,产生兴趣,最终打开邮件附件或邮件正文中的URL链接。例如2020 年结合疫情热点发送钓鱼邮件或制作诱饵文件,成为了全球高级持续性威胁的普遍趋势。
(2)对于网站(挂马),要根据攻击目标的兴趣爱好,选择一个合适的网站下手,这个网站必须存在可被利用的零日漏洞,然后对网站展开渗透和攻击,攻破后放上一个能自动在后台进行下载的脚本,让访问该网页的目标用户在不知不觉中就把含有恶意软件下载到本地,同时利用浏览器漏洞来安装执行。
(3)而使用U盘载体来投递恶意软件的攻击行为,一般需要近距离的接触。当攻击目标不在internet上,不连接外网时,是一种手段。
● 命令控制
当目标用户使用含有漏洞的客户端程序或浏览器打开带有恶意代码的文件时,就会被恶意代码击中漏洞,下载并安装恶意软件,恶意软件通常是一个体积很小的远程控制工具,业内简称为RAT(即Remote Administration Tool,或Remote Access Trojan),用于与控制服务器建立C&C信道。恶意程序一般还会提升权限或添加管理员用户,把自己设置为开机启动,甚至在后台悄悄关闭或修改主机防火墙设置,以让自己尽可能不被发现。
● 内部扩散
同一个组织机构内部的办公主机往往都是相同的系统、类似的应用软件环境,因此很大程度上具备相同的漏洞,攻陷一台内网主机后,恶意程序会横向扩散到子网内其他主机或纵向扩散到企业内部服务器。由于RAT具备键盘记录和屏幕录像功能,因此很容易获取用户的域密码、邮箱密码及各类服务器密码。
●  数据泄露 
聪明的黑客在攻击的每一步过程中都通过匿名网络、加密通信、清除痕迹等手段来自我保护,在机密信息外发的过程中,也会采用各种技术手段来避免被网络安全设备发现。一方面化整为零,将机密信息打散、加密或混淆,避免DLP设备通过关键字扫描发现泄密;另一方面会限制发送的速率,以尽量不超过各类安全设备的检测阈值。
什么是高级持续威胁(APT)

如何应对高级持续性威胁(APT)?

高级威胁通常利用定制恶意软件、0Day漏洞或高级逃逸技术,突破防火墙、IPS、AV等基于特征的传统防御检测设备,针对系统未及时修复的已知漏洞、未知漏洞进行攻击。
●  流量监控
由于网络攻击中数据流为主要目标和潜入途径,因此监控网络流量对于各种规模的组织都至关重要。同时网络流量监控系统也可用于维护网络性能和速度。
●  应用和域名白名单
白名单有助于保护计算机系统免受恶意软件、垃圾邮件、勒索软件和其他威胁,例如电子邮件白名单、应用程序白名单等。
●  访问控制
访问控制是抵御高级持续性威胁(例如使用强密码、双因素身份验证)的有效防御措施之一。
●  避免网络钓鱼
通过安装反网络钓鱼和反垃圾邮件软件,确保计算机免受恶意邮件的侵害。 
●  采用主动防御方法
基于程序行为进行自主分析并判断,从而实时防护计算机系统,例如使用沙箱技术和蜜罐技术研究程序行为,为后续恶意软件行为监测提供模型。
●  安装防火墙
防火墙通过阻止试图感染和/或破坏系统的不需要的流量和恶意软件,为您的设备添加额外的 APT 保护层。它们通过遵循预设列表来工作IP地址有权连接到您的网络并限制任何其他试图获得访问权限的人。
●  定期进行安全评估和漏洞扫描
及时发现和修补系统漏洞是防范APT攻击的重要措施。定期进行安全评估和漏洞扫描可以帮助组织了解当前网络的安全状况,并采取相应的措施加以改进。

德迅云安全漏洞扫描

集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核心功能,自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务。
●  扫描全面
涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,避免扫描盲区。
●  高效精准
采用web2.0智能爬虫技术,内部验证机制不断自测和优化,提高检测准确率,时刻关注业界紧急CVE爆发漏洞情况,自动扫描,最快速了解资产安全风险。
●  简单易用
配置简单,一键全网扫描。可自定义扫描事件,分类管理资产安全,让运维工作更简单,风险状况更清晰了然。
●  报告全面
清晰简洁的扫描报告,多角度分析资产安全风险,多元化数据呈现,将安全数据智能分析和整合,使安全现状清晰明了。
什么是高级持续威胁(APT)

点赞
收藏
评论区
推荐文章
专注IP定位 专注IP定位
3年前
浅析蜜罐技术
前言:蜜罐技术的出现改变了这种被动态势,它通过吸引、诱骗攻击者,研究学习攻击者的攻击目的和攻击手段,从而延缓乃至阻止攻击破坏行为的发生,有效保护真实服务资源。自网络诞生以来,攻击威胁事件层出不穷,网络攻防对抗已成为信息时代背景下的无硝烟战争。然而,
专注IP定位 专注IP定位
3年前
住宅代理IP在网络攻击中的作用
近期FBI警告说,网络犯罪分子使用住宅代理进行大规模撞库攻击而攻击源却不被跟踪、标记的趋势正在上升。该警告是联邦调查局的互联网犯罪投诉中心(IC3)上作为私营行业通知发布的主要是用来提高需要实施针对撞库攻击的防御的互联网平台管理员的意识。一、撞库攻击撞库是一种攻击类型,威胁行为者使用以前数据泄露中暴露的大量用户名、密码组合来尝试访问其他在线平台。由于大部分用
Stella981 Stella981
3年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Stella981 Stella981
3年前
APT攻击利器-Word漏洞CVE
一、概述近期,百度安全实验室反高级威胁团队截获多封利用MicrosoftOfficeWord漏洞进行攻击的恶意邮件。通过对邮件附件样本进一步分析发现,其利用的漏洞为澳洲国防部计算机应急响应中心提交的CVE20167193。该漏洞为RTF文件解析漏洞,成功利用该漏洞可以远程执行任意代码。我们拦截的样本双击打开后会在本地释放后门程序
Wesley13 Wesley13
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
常见应用层DDoS攻击
本文分享自天翼云开发者社区《》,作者:罗文DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标
专注IP定位 专注IP定位
3年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
幂简集成 幂简集成
8个月前
开发者必备的网络安全与工具API
在当今数字化浪潮中,网络环境日益复杂,网络安全问题层出不穷,从数据泄露到网络攻击,无不威胁着个人隐私和企业资产的安全。网络安全工具作为现代网络安全架构的基石,扮演着至关重要的角色。它不仅提供了一种高效、自动化的方式来管理和响应安全威胁,而且通过集成多种安全
勒索软件介绍
本文分享自天翼云开发者社区《》,作者:沈军勒索攻击介绍勒索软件是当前主要网络攻击威胁,一般通过木马病毒的形式传播,将自身掩盖为看似无害的文件,利用钓鱼邮件或软件漏洞等方式进行攻击,攻击后将受害者主机硬盘上的文件进行加密,以此来达到勒索的目的。所有的勒索软件