<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!普通人遭遇APT誤傷的三種場景

    一顆小胡椒2021-10-12 11:40:10

    APT,即Advanced Persistent Threat,又稱高級威脅,從誕生之初,APT就具有明顯的政治意圖——攻擊者通過一系列高級程序、復雜手段,對政府組織或重要部門等進行長期、隱藏監測,以竊取敏感信息,擾亂國家或行業秩序,使其在長期發展、重大國家性活動中失利等。通常,APT不直接針對普通公民,但并不是說它不會對我們造成危害。卡巴斯基全球研究和分析團隊(GReAT)日前為我們總結了普通人遭遇APT攻擊的三種場景。 

    場景1:在錯誤的時間訪問了錯誤的網站

    與小型惡意行為者相比,APT組織有足夠的資金來進行一系列0day漏洞利用,包括有能力組織遠程水坑攻擊。谷歌Project Zero團隊在2019年的研究中發現,一名惡意行為者為了用間諜軟件感染目標,在5個不同的漏洞利用鏈中使用了多達14個不同的漏洞。

    其中一些漏洞被用來遠程感染訪問特定政治相關網站的iOS用戶,并在他們的手機上安裝間諜軟件。問題是,攻擊者并沒有區分網站訪客,這就意味著訪問該網站的所有iOS用戶都會被感染,不管他們是不是攻擊目標。

    而這并非APT組織唯一一次采取水坑攻擊。例如,在NotPetya(又名ExPetr)的攻擊媒介中,就選擇以感染政府網站作為起點,當用戶訪問網站時,就會自動下載惡意軟件并在受害者電腦上執行。

    因此,對于普通人來說,APT的問題在于,哪怕攻擊者無意專門針對你,但只要碰巧訪問了被攻擊的網站或下載了被攻擊的應用程序,普通人就會被感染。而且,在與APT組織相關的勒索軟件案例中(例如NotPetya),他們還能夠完全掌握普通人設備上的隱私數據,并肆意破壞。

    場景2:網絡犯罪分子手中的“危險玩具”

    除了對外攻擊,APT組織間也經常窺探彼此的秘密,他們會互相攻擊,有時還會泄漏對方使用的工具。其他更小型或技術略遜的惡意行為者就會順勢“撿工具”,并利用它們來創建自己的惡意軟件,導致事情走向失控的局面。例如,WannaCry就是攻擊者使用EternalBlue(永恒之藍)創建的,而后者正是ShadowBrokers在決定公開方程式組織的網絡武器庫時泄漏的一個漏洞。

    除此之外,NotPetya/ExPetr、Bad Rabbit(壞兔子)、EternalRocks(永恒之石)等很多威脅,也都是依賴“永恒之藍”漏洞創建的。

    泄露一個漏洞往往會導致一系列大大小小的連鎖反應,最終影響數千萬臺電腦,擾亂世界各地企業和政府機構的正常運行。對于普通人來說,APT所帶來的第二種間接傷害是,攻擊者創建了非常危險的工具,但有時又無法遏制它們被肆意濫用。結果,這些危險工具落入網絡犯罪分子手中,他們肆無忌憚地使用這些工具時,會傷及許多無辜的人。

    場景3:收集的數據發生泄露

    正如上文所述,APT背后惡意行為者有互相攻擊的傾向,有時他們不僅會公開自己掠奪來的工具,還會公布對方使用這些工具所獲取的任何信息。例如,網絡間諜工具ZooPark所收集數據就是這樣被公開的。

    在過去兩年中,多達13家跟蹤軟件供應商要么遭到黑客攻擊,要么將他們收集的信息在線暴露于未受保護、公開可用的Web服務器上。就算是再厲害的威脅行為者,也無法免受數據泄漏的影響。例如,FinFisher開發者曾遭黑客入侵,開發監視工具的Hacking Team也同樣被黑過等。

    所以,APT影響普通人的第三種場景是,即便APT與普通用戶毫無瓜葛,即便他們只是收集普通用戶信息,從未考慮過使用這些信息來攻擊普通用戶,只要APT數據被泄漏,“小魚小蝦們”就會利用泄露信息,搜尋個人隱私數據,例如信用卡號、工作文檔、聯系人和照片等信息,并對普通用戶進行敲詐勒索。

    如何免遭APT誤傷

    雖然APT比普通惡意軟件要復雜得多,但用于常見威脅的防護技巧同樣適用APT防范。

    例如:

    • 禁止安裝來自第三方的應用程序,即使因某種需要不得不安裝應用程序,也請在“僅允許本次”之后,立即恢復原本的禁止設置;
    • 定期檢查設備上安裝的應用程序權限,并及時撤銷對該應用程序來說不必要的權限。最好在安裝應用程序之前,就檢查它的權限列表;
    • 避免訪問任何可疑的網站和點擊無法完全信任來源的鏈接,陌生人通常不會出于好意發送鏈接或應用程序;
    • 使用可靠的安全解決方案,掃描設備上即將下載或安裝的所有程序,并檢測所有鏈接和安裝包。請務必將其視為最后一道防線,因為即使不法分子利用漏洞侵入普通人的設備,安全解決方案依然能夠起到保護作用。
    網絡安全apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    近日,由山西省委網信辦、國家計算機網絡應急技術處理協調中心山西分中心聯合主編的《2021山西省互聯網網絡安全報告》正式發布。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    當前,是我國數字經濟高速建設和發展的重要階段,大數據成為數字時代的核心戰略資源,對國家治理能力、經濟運行機制、社會生活方式產生深刻影響。在大量新型互聯網產品和服務應運而生的背景下,安全漏洞、數據泄露、電信網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊數量增多,給網絡安全防護工作帶來更多挑戰。如何確保數據安全和信息安全成為社會共同矚目的話題。
    打造“全面化防護、智能化分析和自動化響應”的安全防護體系
    當前勒索病毒全球肆虐,勒索病毒攻擊已成為網絡安全最大威脅,并已形成大量分工細致、專業化、職業化的勒索團體組織。利用最新的勒索威脅情報進行數據碰撞,確認企業環境中是否存在勒索行為,將勒索攻擊爆發風險降至最低。據了解,目前已經有行業用戶通過亞信安全勒索體檢中心對IT環境進行安全測評,針對潛藏勒索威脅風險獲得了針對性的安全治理規劃和建議。
    奇安信威脅情報中心:本周高級威脅情報解讀(2021.11.04~11.11)
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类