2012年目标攻击和APT高级持续性攻击

2023-10-28 01:50

本文主要是介绍2012年目标攻击和APT高级持续性攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 

作者:趋势科技

经过整个2012 年,我们研究了各式各样的目标攻击,包括好几个APT 高级持续性渗透攻击活动(例如 LuckyCatIxeshe),也更新了一些已经运行一段时间的攻击活动(例如Lurid/EnfalTaidoor)。信息安全群体在今年有很多关于目标攻击的精采研究发表,我将这些有意思的研究集结起来,分成六个我认为可以代表2012 目标攻击趋势的主题:

 

 

目标和工具

虽然在2011 年,目标攻击几乎就等同于APT。在2012 年出现了各式各样的攻击,特别是在中东地区,包括沙特阿拉伯的ShamoonMahdi攻击活动GAUSSWiper/Flame,这些都被卡巴斯基所记录起来。还有一些攻击和中东地区冲突有关,最显著的是叙利亚以色列和巴勒斯坦(参考Norman 研究分析)。APT 活动在2012 年仍然是个重大的问题,Dell SecureWorks 发表了一份集结各种APT 活动的报告,还有关于Mirage SinDigoo的报告来阐述问题的影响范围。彭博社发表了一系列关于“CommentCrew”的文章,详细介绍了APT 攻击活动的广度和影响。还有针对俄罗斯台湾韩国越南印度和日本的活动也相当活跃。除了目标地理位置的扩张之外,我们也看到了所针对技术的扩展,包括Android移动设备和 Mac 平台。来自Citizen Lab Seth Hardy SecTor 上作了一场很棒的演讲,介绍了今年所新兴的各种Mac 相关远程访问木马(SabPubMacControlIMULER/RevirDokster)。虽然我们在过去看过智能卡的相关攻击,不过感谢来自SykipotAlienVault 的精采分析,提供蓄意用智能卡做目标攻击的技术细节。

隐匿性和持久性

这些是主要的趋势之一,根据Mandiant 2012 年的文件,APT 活动之所以不只是恶意软件,正因为确保持久访问会使用正常应用程序(例如VPN)。此外虽然许多进行中的APT 攻击活动所用的恶意软件可以经由网络使用分析而检测到,微软发现一个旧的恶意软件组件会在NDIS 层建立一个隐蔽后门,让检测变得更加困难。除了隐身在网络层,我们也看到在某些案例中,出现有数字签名的恶意软件让文件系统层的检测变得更加困难。有数字签名的恶意软件当然不是新伎俩,还有个大量被用在目标攻击上的远程访问木马(被称为PlugX),使用一种DLL 搜索路径劫持(这技术本身也不是新的)。

另一个出现在Mandiant 报告中的HiKit工具会利用DLL 搜索路径隐藏在文件系统层,同时会在网络层窃听进入流量(像是早期的远程访问木马),而非只是对外连接到命令和控制服务器。Flame 恶意软件则会利用MD5碰撞攻击劫持 Windows Update 功能来传播。将隐匿性及持久性带到另一个境界。

社交工程陷阱

毫无意外地,鱼叉式网络钓鱼邮件仍然是目标攻击主要用来传递恶意软件的机制。但其他技术,例如“WateringHole”攻击也让人极为注目。Shadowserver 发表了被他们称之为“策略性网站入侵”的研究分析,利用了Java Flash 的漏洞攻击码,而RSA 报告中所提到的 VOHO攻击活动也使用了相同的技术。但在2012 年,另一个有趣的社交工程伎俩就是利用安全厂商对恶意软件的分析做为诱饵来传播恶意软件。不过鱼叉式网络钓鱼邮件和沦陷网站并不是唯一的攻击途径。实时通(被认为用在针对Google Aurora 攻击)也提供了另一条攻击路线。Skype也被报导提到用在叙利亚冲突的 DarkCometRAT 攻击中。

攻击是最好的防御

2012 年,有个新兴的信息安全公司 Crowdstrike 提出了“攻击是最好的防御”概念,虽然这概念常被狭隘地理解为“黑回去”,但我却想从David Dittrich 所谓的“主动响应连续”背景下来理解这件事。有各种战术可以应用,渗透,强迫下线(不管是通过技术手段回报滥用行为策反点名和羞辱法律机制和执法单位合作)或是欺敌行动,好来进行反击,而不是只能“黑回去”。这些都是经常用来对付犯罪份子的行动,但也可以应用在这里。在一定程度上,针对基础设施的攻击,通常都是国家默许或国家资助的。所以这些措施以外的反击作法也很吸引人,因为有国家资助的案例通常是不适用于法律途径的,所以我们也开始看到这样的行动出现。在2012 年的一个案例中,CERT-GOV-GE 不仅取得访问“Georbot”殭尸网络命令和控制服务器的能力,还诱使殭尸网络运营者去偷取一个恶意文件。执行之后,就让CERT-GOV-GE 可以远程录下运营者的影像。

「超限」武器交易

这个备受争议的话题:贩卖零时差漏洞攻击码搭配的恶意软件,在2012 年已经是个公开的秘密。美国公民自由联盟的Christopher Soghoian VB2012 大会上用这个题目做了主题演讲。除了会买卖漏洞和攻击码外,也有恶意软件的交易是在政府授意下进行的。Morgan Marguis-Boire 发表了被称为FinFisher的产品(也可用来侦查智能手机)是如何被英国政府传播的相关资料。还有被意大利公司所传播的后门程序,据报导是被政府用来监控异议份子。另外Dell SecureWorks Joe Stewart 发现“一个由位在某亚洲国家(非中国)的私营计算机安全公司所经营的庞大网络间谍活动针对国外军事单位”,进一步说明了问题的严重程度。

资料销毁

虽然目标攻击通常是为了间谍活动目的,但有时也会有破坏性行为(看看Stuxnet)。在2012 年,卡巴斯基的报告中提到一个被称为Wiper的例子会破坏数据,还有Shamoon(参考Seculert 分析)会针对中东的石油公司并摧毁数据,这恶意软件被认为用来破坏沙特阿拉伯和卡塔尔成千上万的计算机。而这样的间谍破坏行为可能还会继续下去

2012 年是个目标攻击肆虐的一年,我认为2013年甚至可能更加严重。很快地,我就会发表我对2013 目标攻击的预测,敬请期待!

 

@原文出处:TheTrends in Targeted Attacks of 2012

 

 

这篇关于2012年目标攻击和APT高级持续性攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/289861

相关文章

前端高级CSS用法示例详解

《前端高级CSS用法示例详解》在前端开发中,CSS(层叠样式表)不仅是用来控制网页的外观和布局,更是实现复杂交互和动态效果的关键技术之一,随着前端技术的不断发展,CSS的用法也日益丰富和高级,本文将深... 前端高级css用法在前端开发中,CSS(层叠样式表)不仅是用来控制网页的外观和布局,更是实现复杂交

python+opencv处理颜色之将目标颜色转换实例代码

《python+opencv处理颜色之将目标颜色转换实例代码》OpenCV是一个的跨平台计算机视觉库,可以运行在Linux、Windows和MacOS操作系统上,:本文主要介绍python+ope... 目录下面是代码+ 效果 + 解释转HSV: 关于颜色总是要转HSV的掩膜再标注总结 目标:将红色的部分滤

kotlin中的行为组件及高级用法

《kotlin中的行为组件及高级用法》Jetpack中的四大行为组件:WorkManager、DataBinding、Coroutines和Lifecycle,分别解决了后台任务调度、数据驱动UI、异... 目录WorkManager工作原理最佳实践Data Binding工作原理进阶技巧Coroutine

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

深入解析Spring TransactionTemplate 高级用法(示例代码)

《深入解析SpringTransactionTemplate高级用法(示例代码)》TransactionTemplate是Spring框架中一个强大的工具,它允许开发者以编程方式控制事务,通过... 目录1. TransactionTemplate 的核心概念2. 核心接口和类3. TransactionT

如何用Java结合经纬度位置计算目标点的日出日落时间详解

《如何用Java结合经纬度位置计算目标点的日出日落时间详解》这篇文章主详细讲解了如何基于目标点的经纬度计算日出日落时间,提供了在线API和Java库两种计算方法,并通过实际案例展示了其应用,需要的朋友... 目录前言一、应用示例1、天安门升旗时间2、湖南省日出日落信息二、Java日出日落计算1、在线API2

Python中列表的高级索引技巧分享

《Python中列表的高级索引技巧分享》列表是Python中最常用的数据结构之一,它允许你存储多个元素,并且可以通过索引来访问这些元素,本文将带你深入了解Python列表的高级索引技巧,希望对... 目录1.基本索引2.切片3.负数索引切片4.步长5.多维列表6.列表解析7.切片赋值8.删除元素9.反转列表

正则表达式高级应用与性能优化记录

《正则表达式高级应用与性能优化记录》本文介绍了正则表达式的高级应用和性能优化技巧,包括文本拆分、合并、XML/HTML解析、数据分析、以及性能优化方法,通过这些技巧,可以更高效地利用正则表达式进行复杂... 目录第6章:正则表达式的高级应用6.1 模式匹配与文本处理6.1.1 文本拆分6.1.2 文本合并6

烟火目标检测数据集 7800张 烟火检测 带标注 voc yolo

一个包含7800张带标注图像的数据集,专门用于烟火目标检测,是一个非常有价值的资源,尤其对于那些致力于公共安全、事件管理和烟花表演监控等领域的人士而言。下面是对此数据集的一个详细介绍: 数据集名称:烟火目标检测数据集 数据集规模: 图片数量:7800张类别:主要包含烟火类目标,可能还包括其他相关类别,如烟火发射装置、背景等。格式:图像文件通常为JPEG或PNG格式;标注文件可能为X

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识