<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022年度APT組織簡要盤點淺析

    VSole2023-01-28 10:58:01

    如果用一個詞去代表2022,那一定是風云變幻——世界局勢錯綜復雜、全球經濟一落千丈、新冠疫情虎視眈眈……在這種環境下,就連本應受益于線上活動增多的互聯網行業都無法獨善其身,卻有一伙人悶聲發大財,那就是潛藏于暗處的黑客,尤其是APT組織。

    用“風云變化”去形容今年的APT活動,同樣是適用的。盡管大多因素對他們是有利的,他們還是深深受到了這些因素的影響,也利用了這些因素化為自己的力量。

    在今年繁多的APT組織和攻擊事件中,我們各選出五個典型,以求帶大家窺見APT的冰山一角。

    APT組織,依然都是些老朋友:海蓮花、Lazarus、NSA(政府組織)、Sandworm和MuddyWater。

    海蓮花

    歸屬地:越南

    目標領域:政府、科研

    攻擊目標:中國、越南

    攻擊方式:魚叉攻擊、水坑攻擊

    海蓮花自15年被發現后,一直持續活躍至今。越南是他們的主要攻擊目標,但中國在他們的攻擊列表中也相當靠前。今年他們對中國關鍵基礎設施、核心制造業廠商發起攻擊,意圖竊取機密資料。海蓮花組織應用最新技術相當積極,攻擊范圍也很廣,今年則將目標集中在關鍵基礎設施、高新及核心制造業等重要單位和公司,可見策略有一定變化,應該是打算放長線釣大魚或是有了具體的攻擊目標。

    Lazarus

    歸屬地:朝鮮半島

    目標領域:工業科研、外交外貿、媒體金融、核設施

    攻擊目標:中國、韓國、美國、印度等

    攻擊方式:魚叉攻擊、社工攻擊、水坑攻擊

    Lazarus依然執著于攻擊韓國目標,且保持著對加密貨幣的興趣。和上面的海蓮花不同,Lazarus有著極強技術的同時,也進行著“經濟活動”,安全研究員也不止一次捕獲到朝鮮相關黑客疑似干私活攻擊金融目標。今年他們對各種加密貨幣和平臺進行了多次攻擊,數量多,影響大,不出意外將大量資產收入囊中。至少在可以預見的虛擬貨幣未全面崩盤的未來,這種攻擊都將持續下去。

    NSA(政府組織)

    歸屬地:美國

    目標領域:關鍵基礎設施、工業科研、航空航天、政府軍事等

    攻擊目標:中國、俄羅斯、伊朗、巴基斯坦

    攻擊方式:水坑攻擊、魚叉攻擊

    NSA是五個典型中唯一展露在外有名有姓的官方組織,和今年國內一次重大攻擊事件息息相關——西工大遭NSA長期滲透竊取機密信息。NSA作為官方組織從不隱藏它的惡意,技術水平也不可謂不強,此前波及全球的WannaCry使用的即是受雇于NSA的Shadow

    Brokers泄露工具包中的漏洞。此次攻擊依然展現了世界頂級的黑客水平,使用了大量漏洞和工具,痕跡也消除得干干凈凈,給發現、響應和溯源帶來了極大困難。當然不僅僅是西工大,國內的各個政府組織、學術機構、企業公司等都存在一定的被攻擊痕跡。

    Sandworm

    歸屬地:俄羅斯

    目標領域:政府、教育、能源機構、電信運營商

    攻擊目標:歐美國家、烏克蘭、北約

    攻擊方式:魚叉攻擊

    今年最大的軍事沖突俄烏沖突引出來的,是Sandworm組織。該組織雖不如Gamaredon活躍,但在此次沖突中更能體現出熱戰中網絡戰的作用。相比下,它對政治、經濟等方向機密情報興趣略淡,更傾向于直接搞破壞,徑直選擇關鍵基礎設施等重要部門發動攻擊,采用數據擦除這種終極手段破壞服務。據稱該組織直接聽命于俄羅斯情報機構GRU,采取這種手段不足為奇。

    MuddyWater

    歸屬地:伊朗

    目標領域:政府、能源機構、電信運營商

    攻擊目標:以色列、美國

    攻擊方式:魚叉攻擊

    MuddyWater則是活躍于另一個戰場中東的老牌APT組織,疑似伊朗官方資助的MuddyWater從美歐攻擊到中東,不放過任何一個目標。今年它也進行了升級,變種層出不窮,TTP不斷更新。

    安全有話說

    粗略翻看幾個APT組織后,可以從中發現一些APT演變趨勢,僅以部分樣本在此進行簡單的總結:

    行業上,APT對機密信息興趣不減,例如政府部門的文件、學術機構的資料等,但對于關鍵基礎設施的興趣大大增加。在此之前,有震驚世界的震網病毒,也有小規模針對水利等部門的試探性攻擊。今年可能有政治關系緊張、關鍵基礎設施暴露增加、安全技術演進等因素合并作用,針對關鍵基礎設施的破壞性攻擊大大增加,包括核心制造業也面臨同樣的問題,一旦破壞成功會極大影響民生,將是未來熱戰燃起后的主戰場。核心制造業、醫療、金融包括互聯網等存在一定壁壘的行業仍舊是攻擊者眼中的香餑餑,在平時依然是機密信息這個難啃的硬骨頭外不錯的目標。

    攻擊方式上大多依然以社工和釣魚攻擊為主,各種釣魚攻擊防不勝防。當然釣魚攻擊也是可以玩出花,疑似朝鮮黑客再次用假招聘釣魚攻擊給安全意識差的人上了一課,也給了安全圈攻防更多思路。釣魚成功后基本還是老一套,只不過今年在竊取信息外摻入了更多手段,勒索、挖礦都在其中,這可能也與黑客的目的轉變有關。要說最離譜的,DDoS也被用于正式的網絡戰,甚至把網友也拉下水成為參與者:俄烏沖突中黑客創建DDoS網站號召網友參與攻擊,也有黑客攻破網站后把DDoS腳本嵌入其中,這種方式無疑給往常的DDoS防護方式提出了挑戰,迫使使用最簡單粗暴的擴容或關站來對抗。這些花里胡哨的玩法雖然不全是當下正式的APT組織所為,也確實可以作為不為經濟利益或者小成本攻擊的思路吸納。供應鏈攻擊一如安全圈預測,逐漸參與到重要目標的攻擊中,需要繼續關注與防護。

    熱點上不得不提的還是Lazarus,一直執著于加密貨幣的還真不是那么多。加密貨幣市場短期蕭條看來并沒有降低他們對加密貨幣未來的期望,多次進行著竊取加密貨幣的攻擊行動。在利益方面,同樣有一些技術性較強的攻擊用于挖礦甚至勒索軟件,安全研究員普遍認為這是APT組織成員的個人或謀私行為,并不會成為流行趨勢,但普通公司對這種攻擊確實沒什么還手之力。

    漏洞方面大火的0day都難逃短時的利用熱潮,Office漏洞、Exchange漏洞是漏洞利用的主力軍,企業應用也處在黑客監控列表的前排。至于今年的現象級漏洞,自然Log4j算一個,盡管剛出時利用圖片真真假假,八卦消息刷爆屏幕,但漏洞和利用都實實在在,給防護帶來了極大的壓力,也給了黑客一個可以長期利用的強力武器。

    地區上最明顯的就是地緣政治,經濟成本從來就不是APT的主要考量因素,目的則是伴著APT出生刻在骨子里的。從攻擊者、攻擊手段、攻擊目標、攻擊目的分析都逃不過這個因素。除了上文提到的俄烏、朝鮮、中美,南亞等地APT組織今年同樣為APT數據出了不少力(如蔓靈花等)。無疑,在對立更明顯的未來,政治將成為APT攻擊預測的重要參考。

    年度預測

    回顧過去的APT攻擊后,也可以結合其他安全方向的資料大膽對未來APT進行預測:

    同去年一般,供應鏈攻擊依然是未來面對APT進行安全防護的重中之重,相比社工和釣魚,供應鏈攻擊如同0day,是幾乎無法防御的必殺技,需要依靠新型的防護方式、完整的防護鏈路和完善的數據保護阻擋黑客的腳步。

    攻擊方向上需要注意的則是遠程辦公和移動端防護,如今線下活動雖然逐步恢復,仍有不少公司保持甚至決定改用遠程辦公,大大增加了資產暴露風險。這種條件下,個人電腦和移動設備都會成為絕佳的入口,VPN的應用和安全意識培訓這些平日容易被忽視的措施就顯得尤為重要。

    遠程辦公趨勢漸緩,服務上云進度不止,沒啥說的,云服務提供商和乙方新的一年繼續努力。

    攻擊方式上則要適應網絡戰的思路,要對數據擦除甚至水利投毒(比如通過調整配方比例的方式)等做好心理準備和應對策略,民生相關的網絡安全防護一刻不能放松。

    提及網絡戰,有個有趣的話題就是各國今年陸續成立的“太空部隊”,太空部隊中也建立了網絡安全部門,衛星的安全研究或許可以提上日程。

    最后有個題外話,今年年末AI應用的快速發展確實超出了預期,AI繪畫、AI對話(Chat GPT)等都引起了激烈的討論,同時衍生出了一些安全問題和思考。有安全圈人士研究發現,ChatGPT繞過行為限制后,可以直接給出接近可用的惡意代碼和攻擊思路,聯系上文公眾參與的DDoS攻擊(可能出于好玩也可能是真的有攻擊意愿),需要進一步完善網絡安全相關法律法規、管理網絡安全資源、加強網絡安全防護,避免進入全民大APT時代。

    網絡安全apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    近日,由山西省委網信辦、國家計算機網絡應急技術處理協調中心山西分中心聯合主編的《2021山西省互聯網網絡安全報告》正式發布。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    當前,是我國數字經濟高速建設和發展的重要階段,大數據成為數字時代的核心戰略資源,對國家治理能力、經濟運行機制、社會生活方式產生深刻影響。在大量新型互聯網產品和服務應運而生的背景下,安全漏洞、數據泄露、電信網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊數量增多,給網絡安全防護工作帶來更多挑戰。如何確保數據安全和信息安全成為社會共同矚目的話題。
    打造“全面化防護、智能化分析和自動化響應”的安全防護體系
    當前勒索病毒全球肆虐,勒索病毒攻擊已成為網絡安全最大威脅,并已形成大量分工細致、專業化、職業化的勒索團體組織。利用最新的勒索威脅情報進行數據碰撞,確認企業環境中是否存在勒索行為,將勒索攻擊爆發風險降至最低。據了解,目前已經有行業用戶通過亞信安全勒索體檢中心對IT環境進行安全測評,針對潛藏勒索威脅風險獲得了針對性的安全治理規劃和建議。
    奇安信威脅情報中心:本周高級威脅情報解讀(2021.11.04~11.11)
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类