當(dāng)前位置:首頁(yè) >  IDC >  安全 >  正文

《2021年度高級(jí)威脅研究報(bào)告》 | APT攻擊防范要當(dāng)心“定制化的釣魚郵件”

 2022-06-20 16:05  來(lái)源: 互聯(lián)網(wǎng)   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過

近日,綠盟科技伏影實(shí)驗(yàn)室聯(lián)合CNCERT網(wǎng)絡(luò)安全應(yīng)急技術(shù)國(guó)家工程研究中心發(fā)布《2021年度高級(jí)威脅研究報(bào)告》(以下簡(jiǎn)稱《報(bào)告》)?!秷?bào)告》不僅總結(jié)了APT攻擊技術(shù)發(fā)展和重點(diǎn)攻擊目標(biāo),還分別針對(duì)伏影實(shí)驗(yàn)室披露的國(guó)內(nèi)外APT攻擊活動(dòng)進(jìn)行了詳細(xì)分析,總結(jié)了本年度APT攻擊活動(dòng)的特征,并根據(jù)分析結(jié)果提出了預(yù)測(cè)和防范建議。

APT攻擊防范要當(dāng)心“定制化的釣魚郵件”

各國(guó)家級(jí)APT組織的攻擊活動(dòng)主要圍繞定制化的釣魚郵件展開,最終通過其中的各類惡意附件文件達(dá)成攻擊目的。被廣泛使用的惡意附件類型包括文檔、快捷方式文件、html文件等。

釣魚文檔誘餌攻擊類型

經(jīng)過多年發(fā)展,釣魚文檔相關(guān)技術(shù)已經(jīng)成熟,惡意宏、漏洞利用、機(jī)制濫用等三類常見攻擊實(shí)現(xiàn)途徑。

為了完善上述主流的攻擊方式以及擴(kuò)展自身攻擊能力,2021年,APT組織引入并落地了多種新型攻擊技術(shù),包括新型0day漏洞、新型社會(huì)工程學(xué)手法、新型特征隱藏手法等。

新型0day漏洞

2021年初,Lazarus組織在一次攻擊活動(dòng)中使用了編號(hào)為CVE-2021-26411的IE 0day漏洞。在相關(guān)攻擊流程中,CVE-2021-26411漏洞解決了shellcode執(zhí)行、提權(quán)、進(jìn)程駐留等多個(gè)方面的問題,使攻擊具備很強(qiáng)的破壞性。情報(bào)顯示,該漏洞在被披露后受到了廣泛關(guān)注,并被融合至在野利用甚至其他新型APT組織的攻擊活動(dòng)當(dāng)中。

新型社會(huì)工程學(xué)手法

一種基于新媒體運(yùn)營(yíng)的目標(biāo)篩選與釣魚手法被Lazarus組織推廣使用,并被Charming Kitten等其他APT組織借鑒。Lazarus組織攻擊者制作了多個(gè)偽造的安全研究者社交賬號(hào)并進(jìn)行持續(xù)運(yùn)營(yíng),通過發(fā)布所謂的漏洞研究信息吸引關(guān)注。隨后,通過一對(duì)一的社交互動(dòng)引誘這些目標(biāo)接收帶毒文件并運(yùn)行,實(shí)現(xiàn)精準(zhǔn)的定向竊密攻擊。

新型特征隱藏手法

一種結(jié)合類DGA域名與DNS tunneling的流量隱藏技術(shù),給UNC2452組織的SunBurst木馬提供了完美的反探測(cè)能力。這種基于DNS信道的特殊的通信手法成功繞過了所有受害者的檢測(cè)防護(hù)機(jī)制,幫助UNC2452攻擊者實(shí)現(xiàn)了長(zhǎng)達(dá)9個(gè)月的供應(yīng)鏈攻擊活動(dòng)。

政府部門、衛(wèi)生防疫機(jī)構(gòu)成為APT重點(diǎn)攻擊目標(biāo)

目前,國(guó)家級(jí)APT組織整體上依然以地緣政治上的敵對(duì)勢(shì)力作為主要攻擊目標(biāo),并重點(diǎn)滲透在當(dāng)前時(shí)段內(nèi)能夠?qū)^(qū)域形勢(shì)產(chǎn)生巨大影響的機(jī)構(gòu)和設(shè)施,這些重點(diǎn)目標(biāo)包括政府部門、衛(wèi)生防疫機(jī)構(gòu)和法務(wù)部門等。

此外,為滿足不斷增長(zhǎng)的攻擊能力需求,APT組織開始攻擊安全研究人員,試圖獲取0day漏洞和滲透工具等,豐富自己的攻擊手段。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
釣魚網(wǎng)站
網(wǎng)絡(luò)安全

相關(guān)文章

  • 2023 年 6 月頭號(hào)惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報(bào)告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時(shí),移動(dòng)木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎(jiǎng)

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評(píng)選活動(dòng)正式公布獲獎(jiǎng)名單,華順信安與湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報(bào)的參選案例獲評(píng)優(yōu)秀案例二等獎(jiǎng)。本次活動(dòng)由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評(píng)選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對(duì)電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報(bào)告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時(shí),在2023年一份針對(duì)我國(guó)電子郵件安全的第三方報(bào)告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報(bào)告顯示,勒索軟件在2022年同比增長(zhǎng)13%,增幅超過過去五年綜合。更危險(xiǎn)的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團(tuán)伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運(yùn)營(yíng)商REvil的回歸

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星

    6月21日,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機(jī)構(gòu)“數(shù)說安全”提供研究支持的“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)競(jìng)爭(zhēng)力50強(qiáng)、成長(zhǎng)之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強(qiáng)勁的核心競(jìng)爭(zhēng)力再次榮登“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星”榜單。據(jù)悉,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦