<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《2021年度高級威脅研究報告》 | APT攻擊防范要當心“定制化的釣魚郵件”

    VSole2022-02-23 15:48:09

    近日,綠盟科技伏影實驗室聯合CNCERT網絡安全應急技術國家工程研究中心發布《2021年度高級威脅研究報告》(以下簡稱《報告》)。《報告》不僅總結了APT攻擊技術發展和重點攻擊目標,還分別針對伏影實驗室披露的國內外APT攻擊活動進行了詳細分析,總結了2021年度APT攻擊活動的特征,并根據分析結果提出了預測和防范建議。

    APT攻擊防范要當心“定制化的釣魚郵件”

    各國家級APT組織的攻擊活動主要圍繞定制化的釣魚郵件展開,最終通過其中的各類惡意附件文件達成攻擊目的。被廣泛使用的惡意附件類型包括文檔、快捷方式文件、html文件等。

     釣魚文檔誘餌攻擊類型

    經過多年發展,釣魚文檔相關技術已經成熟,惡意宏、漏洞利用、機制濫用等三類常見攻擊實現途徑。

    為了完善上述主流的攻擊方式以及擴展自身攻擊能力,2021年,APT組織引入并落地了多種新型攻擊技術,包括新型0day漏洞、新型社會工程學手法、新型特征隱藏手法等。

    新型0day漏洞

    2021年初,Lazarus組織在一次攻擊活動中使用了編號為CVE-2021-26411的IE 0day漏洞。在相關攻擊流程中,CVE-2021-26411漏洞解決了shellcode執行、提權、進程駐留等多個方面的問題,使攻擊具備很強的破壞性。情報顯示,該漏洞在被披露后受到了廣泛關注,并被融合至在野利用甚至其他新型APT組織的攻擊活動當中。

    新型社會工程學手法

    一種基于新媒體運營的目標篩選與釣魚手法被Lazarus組織推廣使用,并被Charming Kitten等其他APT組織借鑒。Lazarus組織攻擊者制作了多個偽造的安全研究者社交賬號并進行持續運營,通過發布所謂的漏洞研究信息吸引關注。隨后,通過一對一的社交互動引誘這些目標接收帶毒文件并運行,實現精準的定向竊密攻擊。

    新型特征隱藏手法

    一種結合類DGA域名與DNS tunneling的流量隱藏技術,給UNC2452組織的SunBurst木馬提供了完美的反探測能力。這種基于DNS信道的特殊的通信手法成功繞過了所有受害者的檢測防護機制,幫助UNC2452攻擊者實現了長達9個月的供應鏈攻擊活動。

    政府部門、衛生防疫機構成為APT重點攻擊目標

    目前,國家級APT組織整體上依然以地緣政治上的敵對勢力作為主要攻擊目標,并重點滲透在當前時段內能夠對區域形勢產生巨大影響的機構和設施,這些重點目標包括政府部門、衛生防疫機構和法務部門等。

    此外,為滿足不斷增長的攻擊能力需求,APT組織開始攻擊安全研究人員,試圖獲取0day漏洞和滲透工具等,豐富自己的攻擊手段。


    apt釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    《報告》不僅總結了APT攻擊技術發展和重點攻擊目標,還分別針對伏影實驗室披露的國內外APT攻擊活動進行了詳細分析,總結了2021年度APT攻擊活動的特征,并根據分析結果提出了預測和防范建議。
    通過威脅情報碰撞郵件附件MD5信息和惡意URL信息,并對可疑的文件投放到沙箱中進行動態檢測,基于威脅情報和沙箱行為的威脅評級模型進行判定,產生告警信息投遞到消息隊列系統中,同時在運營平臺生成告警工單。如發現高危釣魚郵件樣本,則第一時間由分析人員跟進深度安全分析,對內網資產進行威脅判定和應急處置工作。
    今日頭條釣魚郵件分析釣魚郵件分析篇釣魚郵件攻擊多為兩種,一是帶有附件的word宏病毒,二是引導受害者進入釣魚
    近幾年,各國 APT 組織的攻擊活動主要圍繞定制化的釣魚郵件,通過郵件中各類惡意附件文件達成攻擊目的。整體而言,釣魚文檔存在易檢測、易攔截、易溯源的固有問題,但由于技術門檻較低、投入回報比較高,各國 APT 組織依然依靠惡意文檔提供基本面的攻擊能力,為更高精度的定向攻擊提供情報基礎。
    作者簡介:夏正偉,男,武漢大學信息中心副主任,Coremail管理員社區特邀大咖高級持續性威脅(APT)攻擊可以分解為三個關鍵詞:一是高級,即隱蔽性強,可繞過常規的防御體系;二是持續,會不斷嘗試,長期潛伏,直到實現其目的;三是威脅,一旦得逞可能造成極大的危害。與傳統的網絡攻擊相比,APT攻擊行為的竊取數據、破壞系統等動機更加明確,通常具有明確的目標,其可能潛伏或持續很長的時間,更為隱蔽難以發現。A
    據觀察,EvilProxy向100多個組織發送了120000封釣魚電子郵件,以竊取微軟365賬戶。Proofpoint注意到,在過去五個月里,云賬戶泄露激增,令人擔憂。大多數襲擊的目標是高級管理人員。這場運動的目標是全球100多個組織,共影響150萬員工。
    運行這些附件會導致感染。一旦惡意軟件啟動,它就會嘗試到達硬編碼的C2。使用未經修改的基于HTTP的協議進行通信,對請求和響應主體進行RC4加密,并且加密密鑰也被硬編碼到樣本中。由于RC4加密的結果可能包含二進制數據,因此惡意軟件還會在BASE64中對其進行編碼,以匹配HTTP規范。并繼續推動各種自定義的Mimikatz變體和鍵盤記錄器,用于憑據收集目的,以及特權升級惡意軟件。
    Bitter(蔓靈花)是一個長期活躍的南亞網絡間諜組織,主要針對能源和政府部門實施敏感資料竊取等惡意行為,過去曾攻擊過巴基斯坦、中國、孟加拉、沙特阿拉伯等國,具有明顯的政治背景。
    日前,卡巴斯基披露了APT 10利用安全軟件分發自定義后門LODEINFO的攻擊活動,主要針對日本的媒體集團、外交機構、政府和公共部門組織以及智庫。從今年3月份開始,研究人員注意到針對APT10攻擊使用了新的感染媒介,包括魚叉式釣魚郵件、自解壓RAR文件以及濫用安全軟件中的DLL側加載漏洞。此外,惡意軟件開發者在2022年發布了6個版本的LODEINFO,研究人員還分析了該后門在這一年中的演變。
    APT(Advanced Persistent Threat)是指高級持續性威脅。利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式,APT攻擊的原理相對于其他攻擊形式更為高級和先進,其高級性主要體現在APT在發動攻擊之前需要對攻擊對象的業務流程和目標系統進行精確的收集。在此收集的過程中,此攻擊會主動挖掘被攻擊對象受信系統和應用程序的漏洞,并利用0day漏洞進行攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类