您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

高级持续威胁(APT)非常规攻击手段

时间:2023-08-24 17:09:35  来源:今日头条  作者:齐鲁五斗小米

APT(高级持续威胁)攻击过去被认为是大型企业和政府机构才需要担忧的威胁,但是近年来随着高级黑客技术工具和人工智能技术的“民主化”,针对中小型企业的APT攻击数量正快速增长。由于中小企业(以及医疗、教育等行业组织)的安全防御能力较弱,APT攻击往往会产生“降维打击”的效果。

APT攻击的“下沉”趋势意味着各行各业不同规模的企业都需要对APT攻击中使用的策略、技术和程序(TTP)有所了解,并制订有针对性的安全策略。

企业安全主管们对APT组织的常规TTP(例如鱼叉式网络钓鱼、凭证盗窃、LOL和数据泄露)都已耳熟能详,但对一些非常规的APT攻击手段则往往准备不足,以下我们列举了近年来APT组织经常使用的十种非常规TTP:

一、水坑攻击:水坑攻击通常会首先入侵目标组织的员工或个人经常访问的网站,然后将恶意代码注入这些合法网站,让访问者在不知不觉中下载恶意软件。利用水坑攻击,APT组织可以通过用户系统访问目标组织,而无需直接攻击目标组织。2013年,美国劳工部网站遭受了一次著名的水坑攻击,该网站被注入恶意代码以感染访问者的系统,攻击者的目标是政府雇员和承包商。

二、跳岛攻击:在跳岛攻击中,APT组织不仅攻击受害组织,还针对其供应链内的其他组织、合作伙伴或附属机构。通过首先入侵安全性较低的第三方公司,APT组织可迂回攻击目标组织,并可绕过目标系统的检测。APT组织CozyBear于2016年以美国民主党全国委员会为目标,随后使用跳岛技术入侵其他美国政府机构。

三、无文件恶意软件:无文件恶意软件驻留在系统内存中,在硬盘驱动器上几乎不留下任何痕迹。无文件恶意软件主要利用合法的流程和工具来执行恶意活动,这使得传统安全解决方案难以检测。无文件恶意软件可以通过恶意脚本(例如宏和PowerShell命令)、恶意注册表项、LOLBins、LOLScripts、WMI/WSH和反射DDL注入等来传播。APT32(OceanLotus、海莲花)使用无文件恶意软件入侵东南亚多个组织,包括政府机构和私营公司,同时逃避检测和归因。

四、硬件攻击:APT可能会使用基于硬件的攻击,例如篡改固件、硬件植入或操纵外围设备,以获得持久驻留并逃避传统的安全措施。如果没有专门的工具和专业知识,此类攻击很难检测和消除。一个值得注意的案例是方程式黑客组织用于重新编程硬盘固件的恶意软件。

五、零日攻击:APT可能会实施零日攻击来利用软件或硬件中以前未知的漏洞。零日攻击非常有效且杀伤力巨大,因为没有可用的补丁或防御措施。著名的震网攻击使用的Stu.NET就是一种复杂且有针对性的蠕虫病毒,它利用工业控制系统中的多个零日漏洞,非常有效且难以检测。

六、内存攻击:内存攻击利用软件中的漏洞来访问计算机内存中存储的敏感数据。这些攻击可以绕过针对基于文件的威胁的传统安全措施。APT32以使用无文件恶意软件和“靠地生存”(LOL)技术在计算机内存中秘密运行并规避传统安全措施而闻名。

七、DNS隧道:APT组织也会使用DNS隧道从受害者网络中窃取数据。此技术涉及对DNS请求或响应中的数据进行编码,从而允许攻击者绕过不完善的DNS流量外围安全措施。CosyBear使用DNS隧道与其命令和控制服务器进行通信,并以隐秘的方式窃取目标组织的敏感信息。

八、先进的反取证技术:APT组织会投入大量精力来掩盖其踪迹并消除攻击证据。他们可能采用先进的反取证技术来删除日志、操纵时间戳或加密数据以阻碍调查和响应工作。方程式组织实施的一次震惊业界的高级反取证技术攻击涉及使用名为“DoubleFantasy”的Rootkit来隐藏并长期驻留在受感染系统中,这使得分析人员检测和分析其活动变得极具挑战性。

九、多平台或自定义恶意软件:APT组织会采用能够针对windowsmacOS系统的恶意软件,以最大限度地扩大其影响范围。他们还会部署定制的恶意软件,例如Scanbox侦察框架来收集情报。APT1(也称为CommentCrew)就是一个例子,它利用定制恶意软件渗透并窃取全球各个组织的敏感数据。

十、密码喷射:密码喷射攻击指用常见密码来“碰撞”多个账户,试图获取初始访问权限。APT33(Elfin)以中东和全球的组织为目标,使用密码喷射攻击来入侵电子邮件帐户并为进一步的网络间谍活动获得立足点。

 

企业防御APT攻击的四大措施:

纵深防御策略:全面的纵深防御策略对于打击APT攻击至关重要。这包括实施多层安全控制,例如强大的周边防御、网络分段、端点保护、入侵检测系统、数据加密、访问控制和持续监控异常情况。

威胁情报和共享:企业应积极参与威胁情报共享社区,并与行业同行、政府机构和安全供应商合作。共享有关APT组织及其技术的信息,这可以帮助更有效地检测和缓解攻击。

员工教育和安全意识培训:定期的安全意识培训计划、网络钓鱼模拟和培训课程可以让员工了解最新的威胁、社会工程技术和安全计算实践。

事件响应和恢复:尽管采取了预防措施,企业仍应制定明确的APT攻击事件响应计划。这包括事件检测、遏制、根除和恢复程序,以最大限度地减少APT攻击的影响并尽快恢复正常运行。



Tags:攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 攻击  点击:(14)  评论:(0)  加入收藏
我国某高新企业遭境外网络勒索攻击,国安部发文谈如何防范
在信息化时代,网络犹如“神经系统”,网络安全出现问题,不仅影响社会稳定与经济发展,也会威胁到国家安全和利益。近年来,日益猖獗的境外网络勒索攻击,已成为我国网络安全“公害”。...【详细内容】
2024-03-21  Search: 攻击  点击:(23)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  Search: 攻击  点击:(55)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  Search: 攻击  点击:(49)  评论:(0)  加入收藏
守护手机安全:抵御黑客攻击的防御策略
在数字化时代,手机已经成为我们生活、工作和娱乐的核心工具。然而,随着手机功能的日益强大,黑客攻击的风险也随之增加。如何保护手机免受黑客攻击,确保个人信息安全,已成为我们必...【详细内容】
2024-01-31  Search: 攻击  点击:(41)  评论:(0)  加入收藏
简易百科之什么是DDoS攻击?
简易百科之什么是DDoS攻击?在互联网的浩瀚海洋中,数据流量和用户访问量常常是衡量一个网站或服务是否受欢迎的重要指标。然而,当这些数字突然飙升,并非都是因为人们的热情参与,有...【详细内容】
2024-01-26  Search: 攻击  点击:(61)  评论:(0)  加入收藏
揭秘IP地址的网络威胁与攻击类型
在当今数字化时代,网络攻击已经成为网络安全的一大挑战。IP地址,作为互联网通信的基础,也成为网络威胁和攻击的焦点之一。本文将深入探讨不同类型的网络威胁和攻击,以及如何防范...【详细内容】
2024-01-22  Search: 攻击  点击:(76)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  Search: 攻击  点击:(81)  评论:(0)  加入收藏
DDoS为什么是黑客常用的攻击手段?
DDoS(分布式拒绝服务)攻击是一种常见的网络攻击方式,它可以导致目标服务器无法响应正常请求,甚至瘫痪。这种攻击通常是由黑客组织使用大量计算机进行协同操作,通过模拟大量真实用...【详细内容】
2024-01-17  Search: 攻击  点击:(57)  评论:(0)  加入收藏
iPhone遭史上最复杂攻击!攻击代码高达数万行 360周鸿祎:国家级黑客编写
快科技1月2日消息,最近#iPhone遭遇史上最复杂攻击#的话题登上热搜。据了解,今年6月份卡巴斯基发布报告称,发现了一个非常复杂的iMessage漏洞,可以向iPhone植入恶意程序,收集麦克...【详细内容】
2024-01-03  Search: 攻击  点击:(78)  评论:(0)  加入收藏
▌简易百科推荐
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(25)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(49)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(108)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(52)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(65)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(80)  评论:(0)  加入收藏
十四部门开展网络安全技术应用试点示范工作 面向13个重点方向
央广网北京12月18日消息 据工业和信息化部网站消息,工业和信息化部等十四部门印发通知,开展网络安全技术应用试点示范工作,试点示范内容面向13个重点方向。通知指出,适应数字产...【详细内容】
2023-12-18    央广网  Tags:网络安全   点击:(56)  评论:(0)  加入收藏
站内最新
站内热门
站内头条