23
什么是APT攻击?

APT(Advanced Persistent Threat)高级持续性威胁顾名思义,这种攻击行为是具有极强的隐蔽能力,通常都是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需的C&C网络;其次APT攻击是具有很强的针对性,攻击触发之前需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各类0day收集也是必不可少的环节。


在已经发生的典型的APT攻击中,攻击者通常会针对性的进行为期几个月甚至更长时间的潜心准备,熟悉用户网络环境,搜集应用程序与业务流程中的安全隐患,定位关键信息的存储位置与通信方式。当一切的准备就绪,攻击者所锁定的重要信息就会从这条秘密通道悄无声息的转移。例如,在某台服务器端成功部署Rootkit后,攻击者便会通过精心构造的C&C网络定期回送目标文件进行审查。


也许很多IT管理者会认为APT攻击这种长期而复杂的攻击方式不可能幸运的发生在您所负责网络中,但其实在西方先进国家APT攻击已经成为国家网络安全防御战略的重要环节。例如,美国国防部的High Level网络作战原则中,明确得指出针对APT攻击行为的检测与防御是整个风险管理链条中至关重要亦最基础的组成部分。


典型的APT攻击,通常会通过以下途径入侵到您的网络当中:

  1. 1.通过SQL注入等攻击手段的方式突破面向外网的Web Server;

  2. 2.通过被入侵的Web Server做跳板,对其内网的其他服务器或桌面终端进行扫描,并为进一步入侵做准备;

  3. 3.通过密码爆破或者发送欺诈邮件,以此来获取管理员帐号,并最终突破AD服务器或核心开发环境;

  4. 4.通过被攻击者的私人邮箱自动发送邮件副本给攻击者;

  5. 5.通过植入恶意软件,如木马、后门、Downloader等恶意软件,来回传大量的敏感文件(WORD、PPT、PDF、CAD文件等);

  6. 6.通过高层主管邮件,发送带有恶意程序的附件,以此来诱骗员工点击并入侵内网终端。


这条帮助是否解决了您的问题? 已解决 未解决

提交成功!非常感谢您的反馈,我们会继续努力做到更好! 很抱歉未能解决您的疑问。我们已收到您的反馈意见,同时会及时作出反馈处理!