APT攻擊以下特點使其具備強破壞性:
攻擊行為特征難以提取:APT普遍采用“零日”漏洞獲取權限,通過未知木馬進行遠程控制,而傳統的、基于特征匹配的檢測設備總是要先捕獲惡意代碼的樣本才能提取特征,并基于特征進行攻擊識別,這就存在先天的滯后性。
針對性強:APT攻擊的目標明確,多數為擁有豐富數據和知識產權的目標,所獲取的數據通常為商業機密、國家安全數據、知識產權等。相對于傳統攻擊的盜取個人信息,APT攻擊只關注預先指定的目標,所有的攻擊方法都只針對特定目標和特定系統,針對性較強。
攻擊渠道多樣化:目前被曝光的知名APT事件中,社交攻擊、“零日”漏洞利用、物理擺渡等方式層出不窮,而傳統的檢測往往只注重邊界防御。系統邊界一旦被繞過,后續攻擊的實施難度將大大降低。
組織嚴密:APT攻擊成功可帶來巨大的商業利益,因此攻擊者通常以組織形式存在,由熟練黑客形成團體,分工協作,長期預謀策劃后進行攻擊。他們在經濟和技術上都擁有充足的資源,具備長時間專注APT研究的條件和能力。
持續時間長:APT攻擊具有較強的持續性,經過長期的準備與策劃,攻擊者通常在目標網絡中潛伏幾個月甚至幾年,通過反復滲透,不斷改進攻擊路徑和方法,發動持續攻擊,如零日漏洞攻擊等。
高隱蔽性:APT攻擊根據目標的特點,能繞過目標所在網絡的防御系統,極其隱藏地盜取數據或進行破壞。在信息收集階段,攻擊者常利用搜索引擎、高級爬蟲和數據泄漏等持續滲透,使被攻擊者很難察覺;在攻擊階段,基于對目標嗅探的結果,設計開發極具針對性的木馬等惡意軟件,繞過目標網絡防御系統,隱蔽攻擊。
間接攻擊:APT攻擊不同于傳統網絡攻擊的直接攻擊方式,通常利用第三方網站或服務器作跳板,布設惡意程序或木馬向目標進行滲透攻擊。惡意程序或木馬潛伏于目標網絡中,可由攻擊者在遠端進行遙控攻擊,也可由被攻擊者無意觸發啟動攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
APT攻擊以下特點使其具備強破壞性:
攻擊行為特征難以提取:APT普遍采用“零日”漏洞獲取權限,通過未知木馬進行遠程控制,而傳統的、基于特征匹配的檢測設備總是要先捕獲惡意代碼的樣本才能提取特征,并基于特征進行攻擊識別,這就存在先天的滯后性。
針對性強:APT攻擊的目標明確,多數為擁有豐富數據和知識產權的目標,所獲取的數據通常為商業機密、國家安全數據、知識產權等。相對于傳統攻擊的盜取個人信息,APT攻擊只關注預先指定的目標,所有的攻擊方法都只針對特定目標和特定系統,針對性較強。
攻擊渠道多樣化:目前被曝光的知名APT事件中,社交攻擊、“零日”漏洞利用、物理擺渡等方式層出不窮,而傳統的檢測往往只注重邊界防御。系統邊界一旦被繞過,后續攻擊的實施難度將大大降低。
組織嚴密:APT攻擊成功可帶來巨大的商業利益,因此攻擊者通常以組織形式存在,由熟練黑客形成團體,分工協作,長期預謀策劃后進行攻擊。他們在經濟和技術上都擁有充足的資源,具備長時間專注APT研究的條件和能力。
持續時間長:APT攻擊具有較強的持續性,經過長期的準備與策劃,攻擊者通常在目標網絡中潛伏幾個月甚至幾年,通過反復滲透,不斷改進攻擊路徑和方法,發動持續攻擊,如零日漏洞攻擊等。
高隱蔽性:APT攻擊根據目標的特點,能繞過目標所在網絡的防御系統,極其隱藏地盜取數據或進行破壞。在信息收集階段,攻擊者常利用搜索引擎、高級爬蟲和數據泄漏等持續滲透,使被攻擊者很難察覺;在攻擊階段,基于對目標嗅探的結果,設計開發極具針對性的木馬等惡意軟件,繞過目標網絡防御系統,隱蔽攻擊。
間接攻擊:APT攻擊不同于傳統網絡攻擊的直接攻擊方式,通常利用第三方網站或服務器作跳板,布設惡意程序或木馬向目標進行滲透攻擊。惡意程序或木馬潛伏于目標網絡中,可由攻擊者在遠端進行遙控攻擊,也可由被攻擊者無意觸發啟動攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。