《2021年度高级威胁态势研究报告》发布(附下载)

VSole2022-01-20 19:54:40

2021年,全球疫情持续蔓延,世界局势错综复杂,国际格局向多极化加速演变,国家之间的网络安全博弈基于地缘政治因势而变。随着疫情冲击,远程办公逐渐日常化,给国家背景的黑客组织和灰黑产行业创造了更多机会,软件供应链、工业互联网、移动设备的危机逐渐凸显,网络安全形势更加严峻。

安恒信息威胁情报中心根据对2021全年攻击事件的检测和分析,发布《2021高级威胁态势研究报告》(以下简称报告),分别从高级威胁攻击、攻击团伙活动、重大攻击事件、在野0day利用情况四方面进行分析总结,并提供了对2022攻击态势的七点研判预测

2021高级威胁态势概况

高级威胁攻击篇

攻击事件主要集中在南亚和中东

2021年发生了约201起APT攻击事件,主要集中在南亚中东,其次是东亚地区,东南亚地区的APT组织攻击有所放缓。其中Lazarus、Kimsuky、APT29等组织行动较为频繁。

新增受害国家

从受害者的国家分布分析,韩国、美国遭到的攻击占比最高,比重分别为11.67%、10.55%。APT组织正尝试扩大攻击范围,因此出现了一些新的受害国家,例如阿富汗、哥伦比亚、格鲁吉亚、拉脱维亚等国家。

金融、航空、医疗部门成重点目标之一

根据行业分布来看,政府部门国防部门仍是其主要的针对目标,攻击事件占比达到15.52%、6.16%。其次是金融、航空,以及医疗卫生行业。这些行业的公司内部包含高价值的情报。医疗卫生行业储存大量关于新冠疫苗的重要信息,2021年也出现了以生物制造设施为目标的APT攻击活动。

攻击团伙活动篇

勒索犯罪产业高速发展

2021年发生了约2000多起勒索软件攻击事件,Conti、LockBit、Hive、BlackMatter为今年活跃的勒索软件组织。对关键基础设施的勒索攻击会给全球实体造成巨大影响。各国政府拟定政策打击网络犯罪活动, Avaddon、BABUK、DarkSide在内的勒索团伙等宣布解散退出。但这种行为可能只是为了分散执行人员的注意力或逃避经济制裁,这些组织会进行再次重组并继续进行勒索攻击活动。报告重点介绍Conti、LockBit 2.0、Hive、BlackMatter四个勒索软件团伙。


过去几年勒索软件组织品牌重塑的大致时间线

间谍软件成为巨大潜在威胁

间谍软件也是在2021年引起高度关注的威胁,其具有高复杂性、难追溯性等特点。商业间谍软件行业能够提供丰厚的利润回报,因此间谍软件服务逐渐成为复杂、国际化、具有巨大潜在威胁的产业。报告重点介绍NSO Group、Candiru和Cytrox三款间谍软件。

六大网络攻击事件

  • Solarwinds软件供应链攻击事件;
  • 黑客入侵佛罗里达水厂系统投毒事件;
  • DarkSide组织攻击美国输油管道运营商事件;
  • Revil组织利用Kaseya产品漏洞发起大规模供应链勒索攻击;
  • Lazarus组织持续针对安全研究人员;
  • Log4j漏洞事件。

在野0day总结

数量超过去年两倍

2021年披露的在野0day数量达到58个,超过了2020年的两倍。按影响产品划分,占比最大是浏览器漏洞,其次是操作系统漏洞,分别占比45%和29%。按漏洞类型划分,占比最多的是远程代码执行漏洞,其次是权限提升漏洞,分别占比57%和35%。

8个重点事件

  • 蔓灵花组织首次使用0day
  • 朝鲜APT组织使用社会过程学和浏览器0day攻击安全研究人员
  • 多个Exchange 0day横空出世
  • Chrome 0day数量连续第二年大幅增加
  • Windows提权0day数量较往年翻倍
  • 苹果产品的0day数量爆发式增长
  • IE 0day数量依然较多,与Office结合更为深入
  • AdobeReader 0day重现江湖

2022攻击态势研判预测

基于对2021年高级威胁攻击、攻击团伙活动、重大攻击事件、在野漏洞利用情况的分析,我们得出对2022攻击态势的七点研判预测,包括2022年易受攻击的行业、流行的攻击手法、攻击特点等。

1 医学研究将持续成为威胁攻击者的目标

2 ICS工业环境面临的威胁将持续增长

3 可能会出现更多的软件供应链攻击

4 雇佣间谍软件服务将更加流行

5 垃圾邮件活动将更具针对性

6 勒索软件将继续主导威胁格局

7 针对移动设备的攻击或会增加

软件0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,黑客团队利用某企业软件0day漏洞发起的大规模勒索事件,仅一天时间,攻击案例已超2000余例,且无数用户信息遭到加密。这起事件迅速引起了业界的关注,数据安全再度成为近段时间的火热话题。在这其中,DPS软件作为备份软件角色,满足小粒度恢复和应用一致性保护需要;DDVE作为备份存储介质,构建在公有云对象存储上,降低数据存储成本,从而实现备份数据的长期保存。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、Mac 和 iPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
REvil勒索软件团伙在Kaseya供应链攻击中利用了0day漏洞。荷兰漏洞披露研究所(DIVD)透露,Kaseya VSA软件存在0day漏洞CVE-2021-30116,并称漏洞被利用部署勒索软件,Kaseya正在解决这一0day漏洞。
安全公司 Mandiant 分析了 2021 年 0day 漏洞利用。0day 漏洞是指在发现时未修复或此前未知,因此在修复补丁释出前会有一个时间空挡,黑客可乘着空挡利用漏洞发动攻击。2021 年共发生了 80 起 0day 漏洞利用案例,比 2020 年和 2019 年之和还要多 18 起,其中中国黑客利用了 8 个,俄罗斯用了 2 个,朝鲜用了 1 个。最著名的案例是黑客组织 Hafnium
微步在线威胁感知平台TDP基于机器学习与通用检测,在挑战赛高强度对抗的环境下对Web类0day自动检出率高达50%以上。同时,微步TDP又收录了影响范围广、危害大、红队利用率极高的高价值0day漏洞放入TDP流量检测中,可对大部分关键0day实现有效检测,并及时阻断。从0day检测能力上线以来,微步TDP目前已监测到存在多个在野利用0day漏洞,涉及知名OA、开发应用、财务软件等平台。
安全研究人员也是钓鱼目标
卡巴斯基表示这些漏洞已被黑客在野外利用,网络攻击者通过漏洞在其员工的 iPhone 上部署 Triangulation 间谍软件。此外,俄罗斯联邦安全局还表示发现了俄罗斯政府官员和驻以色列、中国和北约成员国大使馆工作人员的数千部 iPhone 受感染。当地时间上周三,苹果公司已获悉一份报告,称该问题可能已被积极利用于 iOS 15.7 之前发布的 iOS 版本。
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
伴随着数字化转型的稳步推进,各行各业在享受数字化变革红利的同时,也面临着更加严峻的安全挑战。网络威胁由简单的个体炫技逐渐演变为有组织的网络犯罪和有情报支持的高级网络攻击,传统“被动式”、“单一化”的防御产品已疲于应对。
伴随着数字化转型的稳步推进,各行各业在享受数字化变革红利的同时,也面临着更加严峻的安全挑战。网络威胁由简单的个体炫技逐渐演变为有组织的网络犯罪和有情报支持的高级网络攻击,传统“被动式”、“单一化”的防御产品已疲于应对。 近日,三六零(601360.SH,下称“360”)旗下的政企安全集团依托360安全大脑在安全大数据、人工智能分析、攻击溯源等方面的领先安全能力,推出360新一代终端检测响应系统
VSole
网络安全专家