防不胜防!APT的十个非常规攻击手段

VSole2023-08-31 15:03:30

APT(高级持续威胁)攻击过去被认为是大型企业和政府机构才需要担忧的威胁,但是近年来随着高级黑客技术工具和人工智能技术的“民主化”,针对中小型企业的APT攻击数量正快速增长。由于中小企业(以及医疗、教育等行业组织)的安全防御能力较弱,APT攻击往往会产生“降维打击”的效果。

APT攻击的“下沉”趋势意味着各行各业不同规模的企业都需要对APT攻击中使用的策略、技术和程序(TTP)有所了解,并制订有针对性的安全策略。

企业安全主管们对APT组织的常规TTP(例如鱼叉式网络钓鱼、凭证盗窃、LOL和数据泄露)都已耳熟能详,但对一些非常规的APT攻击手段则往往准备不足,以下我们列举了近年来APT组织经常使用的十种非常规TTP:

一、水坑攻击:水坑攻击通常会首先入侵目标组织的员工或个人经常访问的网站,然后将恶意代码注入这些合法网站,让访问者在不知不觉中下载恶意软件。利用水坑攻击,APT组织可以通过用户系统访问目标组织,而无需直接攻击目标组织。2013年,美国劳工部网站遭受了一次著名的水坑攻击,该网站被注入恶意代码以感染访问者的系统,攻击者的目标是政府雇员和承包商。

二、跳岛攻击:在跳岛攻击中,APT组织不仅攻击受害组织,还针对其供应链内的其他组织、合作伙伴或附属机构。通过首先入侵安全性较低的第三方公司,APT组织可迂回攻击目标组织,并可绕过目标系统的检测。APT组织CozyBear于2016年以美国民主党全国委员会为目标,随后使用跳岛技术入侵其他美国政府机构。

三、无文件恶意软件:无文件恶意软件驻留在系统内存中,在硬盘驱动器上几乎不留下任何痕迹。无文件恶意软件主要利用合法的流程和工具来执行恶意活动,这使得传统安全解决方案难以检测。无文件恶意软件可以通过恶意脚本(例如宏和PowerShell命令)、恶意注册表项、LOLBins、LOLScripts、WMI/WSH和反射DDL注入等来传播。APT32(OceanLotus、海莲花)使用无文件恶意软件入侵东南亚多个组织,包括政府机构和私营公司,同时逃避检测和归因。

四、硬件攻击:APT可能会使用基于硬件的攻击,例如篡改固件、硬件植入或操纵外围设备,以获得持久驻留并逃避传统的安全措施。如果没有专门的工具和专业知识,此类攻击很难检测和消除。一个值得注意的案例是方程式黑客组织用于重新编程硬盘固件的恶意软件。

五、零日攻击:APT可能会实施零日攻击来利用软件或硬件中以前未知的漏洞。零日攻击非常有效且杀伤力巨大,因为没有可用的补丁或防御措施。著名的震网攻击使用的Stuxnet就是一种复杂且有针对性的蠕虫病毒,它利用工业控制系统中的多个零日漏洞,非常有效且难以检测。

六、内存攻击:内存攻击利用软件中的漏洞来访问计算机内存中存储的敏感数据。这些攻击可以绕过针对基于文件的威胁的传统安全措施。APT32以使用无文件恶意软件和“靠地生存”(LOL)技术在计算机内存中秘密运行并规避传统安全措施而闻名。

七、DNS隧道:APT组织也会使用DNS隧道从受害者网络中窃取数据。此技术涉及对DNS请求或响应中的数据进行编码,从而允许攻击者绕过不完善的DNS流量外围安全措施。CosyBear使用DNS隧道与其命令和控制服务器进行通信,并以隐秘的方式窃取目标组织的敏感信息。

八、先进的反取证技术:APT组织会投入大量精力来掩盖其踪迹并消除攻击证据。他们可能采用先进的反取证技术来删除日志、操纵时间戳或加密数据以阻碍调查和响应工作。方程式组织实施的一次震惊业界的高级反取证技术攻击涉及使用名为“DoubleFantasy”的Rootkit来隐藏并长期驻留在受感染系统中,这使得分析人员检测和分析其活动变得极具挑战性。

九、多平台或自定义恶意软件:APT组织会采用能够针对Windows和macOS系统的恶意软件,以最大限度地扩大其影响范围。他们还会部署定制的恶意软件,例如Scanbox侦察框架来收集情报。APT1(也称为CommentCrew)就是一个例子,它利用定制恶意软件渗透并窃取全球各个组织的敏感数据。

十、密码喷射:密码喷射攻击指用常见密码来“碰撞”多个账户,试图获取初始访问权限。APT33(Elfin)以中东和全球的组织为目标,使用密码喷射攻击来入侵电子邮件帐户并为进一步的网络间谍活动获得立足点。

企业防御APT攻击的四大措施:

纵深防御策略:全面的纵深防御策略对于打击APT攻击至关重要。这包括实施多层安全控制,例如强大的周边防御、网络分段、端点保护、入侵检测系统、数据加密、访问控制和持续监控异常情况。

威胁情报和共享:企业应积极参与威胁情报共享社区,并与行业同行、政府机构和安全供应商合作。共享有关APT组织及其技术的信息,这可以帮助更有效地检测和缓解攻击。

员工教育和安全意识培训:定期的安全意识培训计划、网络钓鱼模拟和培训课程可以让员工了解最新的威胁、社会工程技术和安全计算实践。

事件响应和恢复:尽管采取了预防措施,企业仍应制定明确的APT攻击事件响应计划。这包括事件检测、遏制、根除和恢复程序,以最大限度地减少APT攻击的影响并尽快恢复正常运行。

软件软件安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。
软件供应链安全风险解析 随着互联网的迅猛发展,软件供应链安全事件近年来频繁发生。软件供应链安全具有威胁对象种类多、极端隐蔽、涉及纬度广、攻击成本低回报高、检测困难等特性。软件供应链中的任意环节遭受攻击,都会引起连锁反应,甚至威胁到国家网络安全。
由中国信通院指导、悬镜安全主办的中国首届DevSecOps敏捷安全大会(DSO 2021)现场,《软件供应链安全白皮书(2021)》正式发布。
安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。容器、中间件、微服务等技术的演进推动软件行业快速发展,同时带来软件设计开发复杂度不断提升,软件供应链也愈发复杂,全链路安全防护难度不断加大。近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁,自动化安全工具是进行软件供应链安全
随着容器、微服务等新技术日新月异,开源软件成为业界主流形态,软件行业快速发展。但同时,软件供应链也越来越趋于复杂化和多样化,软件供应链安全风险不断加剧,针对软件供应链薄弱环节的网络攻击随之增加,软件供应链成为影响软件安全的关键因素之一。近年来,全球针对软件供应链的安全事件频发,影响巨大,软件供应链安全已然成为一个全球性问题。全面、高效地保障软件供应链的安全对于我国软件行业发展、数字化进程推进具有重
随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件安全性和可靠性逐步成为软件产业面临的重要安全问题。近年来大量涌现的软件供应链安全事件则具有不同的特点,攻击软件供应链相较于攻击软件本身,难度和成本显著降低,影响范围一般显著扩大,并且由于攻击发生后被供应链上的多次传递所掩盖,难以被现有的计算机系统安全防范措施识别和处理。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
尤其是SolarWinds 事件,爆发之迅猛,波及面之大,社会影响之深,潜在威胁之严重,令世界为之震惊,堪称过去近十年来最重大的网络安全事件。据美国司法部披露,黑客已向其内部邮件系统渗透,受影响人数多达司法部员工邮件账户总数的三分之一,其第二阶段重大受害机构之一。
VSole
网络安全专家