<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    apt攻擊最早什么時候發現的


    發現錯別字 5個月前 提問
    回答
    1
    瀏覽
    395
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL CICSA

    apt攻擊最早發現在:

    • 普遍認為APT在2006年由美國空軍創造,格雷格·拉特雷上校被認為是該術語的發明人。APT(advanced persistent threat),又稱高級持續性威脅、先進持續性威脅等,是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。2005年,英國及美國的一些計算機應急響應組織發布報告,提醒人們注意某些針對性的釣魚電子郵件會釋放木馬,外泄敏感信息,普遍認為APT在2006年由美國空軍創造,格雷格·拉特雷上校被認為是該術語的發明人。

    APT攻擊整個攻擊生命周期的七個階段如下:

    1. 掃描探:在APT攻擊中,攻擊者會花幾個月甚至更長的時間對”目標”網絡進行踩點,針對性地進行信息收集,目標網絡環境探測,線上服務器分布情況,應用程序的弱點分析,了解業務狀況,員工信息等等。

    2. 工具投:在多數情況下,攻擊者會向目標公司的員工發送郵件,誘騙其打開惡意附件,或單擊一個經過偽造的惡意URL,希望利用常見軟件(如Java或微軟的辦公軟件)的0day漏洞,投送其惡意代碼。一旦到位,惡意軟件可能會復制自己,用微妙的改變使每個實例都看起來不一樣,并偽裝自己,以躲避掃描。有些會關閉防病毒掃描引擎,經過清理后重新安裝,或潛伏數天或數周。惡意代碼也能被攜帶在筆記本電腦、USB設備里,或者通過基于云的文件共享來感染一臺主機,并在連接到網絡時橫向傳播。

    3. 漏洞利:利用漏洞,達到攻擊的目的。攻擊者通過投送惡意代碼,并利用目標企業使用的軟件中的漏洞執行自身。而如果漏洞利用成功的話,你的系統將受到感染。普通用戶系統忘記打補丁是很常見的,所以他們很容易受到已知和未知的漏洞利用攻擊。一般來說,通過使用零日攻擊和社會工程技術,即使最新的主機也可以被感染,特別是當這個系統脫離企業網絡后。

    4. 木馬植:隨著漏洞利用的成功,更多的惡意軟件的可執行文件——擊鍵記錄器、木馬后門、密碼破解和文件采集程序被下載和安裝。這意味著,犯罪分子現在已經建成了進入系統的長期控制機制。

    5. 遠程控制:一旦惡意軟件安裝,攻擊者就已經從組織防御內部建立了一個控制點。攻擊者最常安裝的就是遠程控制工具。這些遠程控制工具是以反向連接模式建立的,其目的就是允許從外部控制員工電腦或服務器,即這些工具從位于中心的命令和控制服務器接受命令,然后執行命令,而不是遠程得到命令。這種連接方法使其更難以檢測,因為員工的機器是主動與命令和控制服務器通信而不是相反。

    6. 橫向滲透:一般來說,攻擊者首先突破的員工個人電腦并不是攻擊者感興趣的,它感興趣的是組織內部其它包含重要資產的服務器,因此,攻擊者將以員工個人電腦為跳板,在系統內部進行橫向滲透,以攻陷更多的pc和服務器。攻擊者采取的橫向滲透方法包括口令竊聽和漏洞攻擊等。

    7. 目標行動:也就是將敏感數據從被攻擊的網絡非法傳輸到由攻擊者控制的外部系統。在發現有價值的數據后,APT攻擊者往往要將數據收集到一個文檔中,然后壓縮并加密該文檔。此操作可以使其隱藏內容,防止遭受深度的數據包檢查和DLP技術的檢測和阻止。然后將數據從受害系統偷運出去到由攻擊者控制的外部。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    5個月前 / 評論
    亚洲 欧美 自拍 唯美 另类