<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    卡巴斯基:2022年APT威脅趨勢預測

    VSole2021-12-02 20:40:36

    近日,卡巴斯基在其官方博客上發布了《2022 年APT威脅趨勢預測》并在2021年現狀基礎上,給出了對2022年高級可持續威脅攻擊(APT)網絡安全威脅的八大趨勢預測。過去一年中,APT的攻擊風格和威脅程度不斷演變。盡管其性質不斷變化,但仍可以從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。

    2021基礎現狀

    APT攻擊者從網絡罪犯處購買初始網絡訪問權

    去年,預測表明APT和網絡犯罪世界在操作層面上變得更為松散,APT攻擊者將利用深網市場,出售所入侵公司的訪問權。這一預測似乎已經實現了。黑莓公司發布了一份報告,該報告圍繞名為Zebra 2104的實體展開,該實體是一個 “初始訪問經紀人”。據研究,Zebra 2104已經為勒索軟件運營商提供了入侵受害者的最初立足點。更有趣的是,盡管StrongPity APT完全專注于情報收集,但也使用了他們的服務。由于這是在攻擊準備階段發生的活動,通常無法看到,APT和網絡犯罪間可能存在更多不為人知的互動。

    更多國家將法律手段作為網絡戰略的一部分

    2020年,卡巴斯基預測政府將采取 “點名羞辱 ”的策略,以引起敵對APT組織的關注,這一趨勢在去年迅猛發展。另一預測是:各國將充分使用法律武器來遏制和懲罰對手的行動,事實證明完全正確。

    4月15日

    白宮正式將SolarWinds的供應鏈攻擊歸咎于俄羅斯。與此同時,財政部對幾家參與支持攻擊行動的公司進行了制裁。

    7月1日

    美國國家安全局、聯邦調查局、CISA(網絡安全和基礎設施安全局)和英國國家安全委員會聯合發布咨詢,預警世界各地有數百起暴力入侵未遂事件,這些事件歸咎于Sofacy(也稱為APT28和Fancy Bear)。攻擊目標包括:政府和軍事機構、國防承包商、政黨和咨詢機構、物流公司、能源公司、大學、律師事務所和媒體公司。

    7月19日

    在北約、歐盟和英國的支持下,美國宣布打算叫停 "網絡空間中不負責任和破壞穩定的行為"。白宮的聲明特別提到最近對Microsoft Exchange零日漏洞的利用。美國司法部還以非法計算機網絡活動為由起訴了涉嫌為APT40的四名成員。以色列國防軍(IDF)聲稱,攻擊者利用貓捕釣來引誘以色列士兵安裝間諜軟件。攻擊者利用Facebook、Instagram和Telegram上的六個社交媒體檔案來吸引男性目標注意,與其建立關系,最終誘使其在手機上安裝“提供私人聊天功能”的應用程序。

    9月24日

    歐盟就名為 :“Ghostwriter ”的虛假信息活動發表聲明,該活動自2017年3月以來持續活躍,旨在詆毀北約。據稱,該活動涉及入侵新聞網站或政府官員的社交媒體賬戶,以發布偽造文件、假新聞和誤導性意見,從而左右選舉,破壞當地政治生態系統并制造對北約的不信任。盡管受到威脅,歐盟最終決定不實施制裁。

    總體而言,網絡事件正在通過起訴等法律手段而非外交渠道得到處理。

    更多硅谷公司將對零日漏洞經紀人采取行動

    去年在預測發布不久后,微軟、谷歌、思科和戴爾加入了Facebook與NSO的法律斗爭。法律訴訟仍在進行中,據悉,沒有針對其他零日或入侵軟件供應商的額外訴訟。

    簡言之,預測是正確的,但硅谷可能在等待本次審批結果,以開展下一步然而,11月3日,美國商務部向零日市場發出了一個非常強烈的信號,因“網絡工具交易”而將幾家公司(NSO、Positive Technologies、COSEINC、Candiru)列入實體名單,以進行違反美國國家安全的活動。目前尚不清楚將對正在進行的訴訟產生何種影響。

    增加網絡設備目標

    編寫該預測時,主要考慮所有針對VPN設備的惡意活動的延續性。如本文第一部分所述,最突出的軟件漏洞最終反而影響了不同的程序(如Microsoft Exchange)。但還是有攻擊者(如APT10)利用這些漏洞劫持了VPN會話。但這一預測也以另一種方式實現了。2021年,由APT31策劃的一個非常有趣的活動浮出水面。在活動中,攻擊者利用了受感染的SOHO路由器網絡(特別是Pakedge RK1、RE1和RE2型號),將其作為匿名網絡并托管C2s。

    5G漏洞出現

    2020年是圍繞5G技術發展的緊張局勢加劇的一年。我們預計它們會變得更糟,2021年它們將表現出來的方式之一是發現和發布與5G相關的產品中的漏洞,甚至可能是協議本身中的漏洞。爭議似乎主要局限于法律領域,但仍有一些有趣的研究,確定了可能允許攻擊者提取憑據或位置信息的安全問題。

    用威脅手段索要贖金

    “威脅”贖金自2019年以來實施的“增強”勒索軟件策略已被證明足夠有效,足以成為犯罪劇本的一個組成部分。然而,從眾多執法機構和官員的各種逮捕和聯合聲明來看,很明顯,對勒索軟件問題的反應正變得更加有組織。10月,美國政府開展了進攻行動,以破壞REVIL的活動。這種日益增長的壓力及構成的生存威脅反映在勒索軟件生態系統的當前趨勢中。涉及被盜數據的勒索策略屢試不爽,可能不是犯罪集團當前的焦點。

    攻擊更具破壞性

    這一預測被證明是準確的。2021年最具標志性的網絡事件之一是對Colonial Pipeline的勒索軟件攻擊。在攻擊過程中,管理管道的設備受到影響,進而在美國造成重大供應問題。該基礎設施非常關鍵,以至于受害者感到被迫支付440萬美元的贖金,但幸運的是美國司法部追回230萬美元。

    2021年7月,從未出現的雨刷(Meteor)使伊朗鐵路系統癱瘓。雪上加霜的是滯留乘客被邀請通過電話向地方當局投訴,這可能會影響到另一個政府職能部門的服務質量。10月份,類似的襲擊影響了該國所有加油站。

    持續利用疫情

    在2020年期間,多個APT團體針對參與開發COVID-19疫苗的學術機構和研究中心。這包括DarkHotel和APT29(又名CozyDuke和CozyBear)及其WellMess惡意軟件(由英國國家網絡安全中心(NCSC)鑒定)。今年,幾個APT組織試圖在其目標中使用COVID-19誘餌,如ScarCruft、LuminousMoth、EdwardsPhesant、BountyGlad、Kimsuky和ReconHellcat。我們追蹤到一個有趣的活動集群,后來能夠將其歸咎于一個公開稱為SideCopy的行為人,該活動針對亞洲和中東的外交和政府組織,使用與COVID-19有關的誘餌以及寄存惡意HTA和JS文件的受損網站。該活動涉及多個方面,包括執行鏈、使用的惡意軟件、基礎設施重疊、PDB路徑和其他TTP,與在同一地區活動的其他團體類似,如SideWinder、OrigamiElephant、Gorgon group 和Transparent Tribe。然而,發現的相似點都不足以將這組活動歸咎于已知的攻擊者。

    現在,把注意力轉向未來。以下是在2022年的發展趨勢預測。

    2022八大趨勢預測

    私營部門支持新APT參與者的涌入

    如上所述,今年,私人供應商開發的監控軟件的使用受到了關注。考慮到這項業務的潛在盈利能力,以及該軟件對目標用戶的影響,這類軟件的供應商被認為將發揮更大的作用,至少在政府尋求規范使用前是如此。有跡象表明這種情況已經發生。2021年10月,美國商務部工業和安全局(BIS)引入了一項臨時最終規則,規定商業監視軟件何時需要出口許可證:目的是防止向受軍備控制的國家分發監控工具,同時允許合法的安全研究和交易繼續進行。

    與此同時,惡意軟件供應商和攻擊性安全行業將致力于在運營中支持新參與者的行動。

    移動設備暴露在廣泛的攻擊之下

    十多年來,針對移動設備的惡意軟件在新聞中斷斷續續出現。這與主流操作系統的流行密切相關。迄今為止,移動設備最流行的兩個操作系統是iOS和Android(以及其他基于Android/Linux的克隆)。從一開始,他們就有著截然不同的理念:iOS依賴于封閉的應用商店,只允許安裝經過審查的應用,而Android則更加開放,允許用戶直接在設備上安裝第三方應用。這導致了針對這兩個平臺的惡意軟件類型的巨大差異;基于Android的終端受到許多惡意軟件的困擾(盡管沒有擺脫APT攻擊),iOS主要是先進國家贊助的網絡間諜的目標。2021年,Pegasus項目為原本晦澀難懂的iOS零點、零日攻擊世界帶來了新的維度;而在野報告的iOS零日攻擊比任何一年都多。

    從攻擊者的角度來看,移動設備是理想的目標,因其與主人如影隨形,包含其私人生活細節,感染難以預防或檢測。與PC或Mac不同,用戶可以選擇安裝安全套件,而這些產品在iOS上不是被削弱就是不存在。這為APT創造了一個特別的機會,任何國家支持的攻擊者都不想錯過這個機會。

    供應鏈攻擊加劇

    今年有一些值得注意的供應鏈攻擊,上面已經討論了APT攻擊者采用這種方法的情況。同時也看到網絡犯罪分子利用供應商安全方面的弱點,以損害被受害公司的客戶。突出的例子包括:5月對美國石油管道系統的攻擊、6月對全球肉類生產商的攻擊,以及7月對MSP(管理服務提供商)及其客戶的攻擊。這類攻擊代表了對供應鏈中某個環節的入侵;對攻擊者來說,它們特別有價值,因為提供了一舉進入其他目標的踏腳石。由于這個原因,供應鏈攻擊將成為2022年及以后的一個增長趨勢。

    居家辦公的持續利用

    盡管世界各地放寬了大流行病的封鎖規則,但許多員工仍遠程辦公,并且在未來成為主流趨勢。這將繼續為攻擊者提供破壞企業網絡的機會。這包括使用社會工程來獲取憑據和對企業服務進行暴力攻擊,以找到弱防護服務器。此外,由于大量用戶使用個人設備,而不是由企業IT團隊鎖定的設備,攻擊者將尋找新的機會利用未受保護或未打補丁的家用電腦,作為進入企業網絡的媒介。

    META地區,APT入侵攻擊增加

    這一趨勢的主要驅動力主要是地緣政治的全面緊張,繼而造成基于間諜的網絡攻擊活動的日益增長。在經濟、技術和外交事務等其他因素中,地緣政治歷來是影響網絡入侵的主要因素,其目的是竊取敏感數據用于國家安全目的。盡管目前的大流行病形勢影響著全球,但自2020年1月以來,中東和土耳其的地緣政治緊張局勢不斷加劇,并可能延續下去。

    非洲已經成為城市化速度最快的地區,并吸引了數百萬美元的投資。同時,該大陸的許多國家在海上貿易方面處于戰略地位。這一點以及該地區防御能力的不斷提高,使我們相信2022年在 中東,土耳其和非洲(META),特別是非洲,將出現重大的APT攻擊事件。

    針對云安全和外包服務的攻擊激增

    由于云計算提供的便利性和可擴展性,越來越多的公司正在將云計算納入其商業模式。Devops運動導致許多公司采用基于微服務的軟件架構,并在第三方基礎設施上運行,這些基礎設施通常只需要一個密碼或API密鑰就可以被接管。

    這一最新的范例具有開發人員可能無法完全理解的安全含義,其中防御者幾乎沒有可見性,而且到目前為止,APT組織還沒有真正進行研究。相信后者將首先迎頭趕上。

    從更廣泛的意義上講,這一預測涉及在線文檔編輯、文件存儲、電子郵件托管等外包服務。第三方云提供商集中了大量數據以吸引攻擊者注意,并將成為復雜攻擊的主要目標。

    低級攻擊的回歸:引導程序再成 “熱門”

    由于低級別的植入物具有造成系統故障的固有風險,以及創建這些植入物所需的復雜程度,攻擊者往往避而遠之。卡巴斯基在2021年發布的報告表明,對引導程序的攻擊性研究還在繼續:要么是隱蔽性收益現在超過風險,要么是低級別的開發更易獲取。預計在2022年將會發現更多此類先進的植入物。此外,隨著安全引導變得普遍,攻擊者將需要在此安全機制中找到利用或漏洞,以繞過并繼續部署其工具。

    各國公布可接受的網絡犯罪實踐標準

    過去十年中,整個行業觀察到一個趨勢,即網絡空間正變得越來越政治化,特別網絡戰爭方面。去年,我們預測,起訴等法律手段將成為西方國武庫的戰略部分,以增加攻擊成本。

    然而,問題是:譴責網絡攻擊的國家,同時也以進行網絡攻擊而聞名。為了使抗議得更具影響力,公布區別可接受的和不可接受的網絡攻擊標準必不可少。2022年,卡巴斯基認為一些國家將公布網絡犯罪分類標準,準確地詳細說明哪些類型的攻擊載體(例如,供應鏈)和行為(例如,破壞性,影響民用基礎設施等)是禁區。

    網絡攻擊apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過分析APT攻擊中部署的惡意軟件,為我們進行APT攻擊研究提供了一種可行的方法
    作者簡介:夏正偉,男,武漢大學信息中心副主任,Coremail管理員社區特邀大咖高級持續性威脅(APT)攻擊可以分解為三個關鍵詞:一是高級,即隱蔽性強,可繞過常規的防御體系;二是持續,會不斷嘗試,長期潛伏,直到實現其目的;三是威脅,一旦得逞可能造成極大的危害。與傳統的網絡攻擊相比,APT攻擊行為的竊取數據、破壞系統等動機更加明確,通常具有明確的目標,其可能潛伏或持續很長的時間,更為隱蔽難以發現。A
    微軟威脅情報團隊近期發布警告稱,疑似具有俄羅斯國家背景的網絡攻擊組織 APT28(又名 "Fancybear "或 "Strontium")正在積極利用 CVE-2023-23397 Outlook 漏洞,劫持微軟 Exchange 賬戶并竊取敏感信息。
    Garmin官方已確認,此次網絡攻擊行為導致公司的在線服務中斷,一些內部系統被加密。熟知整個事件經過的匿名Garmin雇員向BleepingComputer 透露,此次勒索贖金達1000萬美元。在全球服務中斷4天后,Garmin突然宣布他們已向網絡犯罪團伙支付贖金以獲取解密密鑰,恢復中斷的網絡服務。
    針對國際太空計劃的破壞性網絡攻擊和數字間諜活動呈現令人擔憂的增長趨勢。在過去五年中,國際太空計劃和衛星關鍵基礎設施遭受的一系列重大網絡攻擊已經成為太空網絡安全態勢的轉折點。
    以色列與伊朗兩國則持續發生多次網絡互襲,網絡新戰線持續升溫。這說明全球網絡沖突加劇,國家級網絡大戰或拉開序幕。2021年上半年,國際方面,統計全球公開披露的勒索病毒攻擊事件達1200余起,與2020年全年披露的勒索病毒攻擊事件數量基本持平;國內方面,國家工業互聯網安全態勢感知與風險預警平臺監測發現勒索病毒惡意域名的訪問量5.05萬次,同比增長超過10倍。
    針對美國的黑客指責,外交部發言人趙立堅20日在例行記者會上表示,美國糾集盟友在網絡安全問題上對中國進行無理指責,此舉無中生有,顛倒黑白,完全是出于政治目的的抹黑和打壓。中方絕不接受,中方堅決反對并打擊任何形式的網絡攻擊,更不會對黑客攻擊進行鼓勵、支持或縱容,這一立場是一貫的、很明確的。
    以美國為首的“五眼”網絡安全部門,剛剛向其盟友(包括英國、加拿大、澳大利亞和新西蘭)發出了關鍵網絡基礎設施的維護警告。美國家安全局(NSA)給出的理由是 —— 受俄羅斯支持的黑客組織,或對烏克蘭境內外的組織構成更大的風險 —— 因而建議各組織對相關網絡威脅保持高度警惕,并遵循聯合咨詢中提當過的緩解措施,以增強 IT 和 OT 網絡。
    分析數據安全的產業發展現狀與建設實踐,闡述新型智慧城市數據安全的特點與建設思路,提出新型智慧城市數據安全未來建設的趨勢研判、發展建議與未來展望。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类