警惕!普通人遭遇APT误伤的三种场景

一颗小胡椒2021-10-12 11:40:10

APT,即Advanced Persistent Threat,又称高级威胁,从诞生之初,APT就具有明显的政治意图——攻击者通过一系列高级程序、复杂手段,对政府组织或重要部门等进行长期、隐藏监测,以窃取敏感信息,扰乱国家或行业秩序,使其在长期发展、重大国家性活动中失利等。通常,APT不直接针对普通公民,但并不是说它不会对我们造成危害。卡巴斯基全球研究和分析团队(GReAT)日前为我们总结了普通人遭遇APT攻击的三种场景。 

场景1:在错误的时间访问了错误的网站

与小型恶意行为者相比,APT组织有足够的资金来进行一系列0day漏洞利用,包括有能力组织远程水坑攻击。谷歌Project Zero团队在2019年的研究中发现,一名恶意行为者为了用间谍软件感染目标,在5个不同的漏洞利用链中使用了多达14个不同的漏洞。

其中一些漏洞被用来远程感染访问特定政治相关网站的iOS用户,并在他们的手机上安装间谍软件。问题是,攻击者并没有区分网站访客,这就意味着访问该网站的所有iOS用户都会被感染,不管他们是不是攻击目标。

而这并非APT组织唯一一次采取水坑攻击。例如,在NotPetya(又名ExPetr)的攻击媒介中,就选择以感染政府网站作为起点,当用户访问网站时,就会自动下载恶意软件并在受害者电脑上执行。

因此,对于普通人来说,APT的问题在于,哪怕攻击者无意专门针对你,但只要碰巧访问了被攻击的网站或下载了被攻击的应用程序,普通人就会被感染。而且,在与APT组织相关的勒索软件案例中(例如NotPetya),他们还能够完全掌握普通人设备上的隐私数据,并肆意破坏。

场景2:网络犯罪分子手中的“危险玩具”

除了对外攻击,APT组织间也经常窥探彼此的秘密,他们会互相攻击,有时还会泄漏对方使用的工具。其他更小型或技术略逊的恶意行为者就会顺势“捡工具”,并利用它们来创建自己的恶意软件,导致事情走向失控的局面。例如,WannaCry就是攻击者使用EternalBlue(永恒之蓝)创建的,而后者正是ShadowBrokers在决定公开方程式组织的网络武器库时泄漏的一个漏洞。

除此之外,NotPetya/ExPetr、Bad Rabbit(坏兔子)、EternalRocks(永恒之石)等很多威胁,也都是依赖“永恒之蓝”漏洞创建的。

泄露一个漏洞往往会导致一系列大大小小的连锁反应,最终影响数千万台电脑,扰乱世界各地企业和政府机构的正常运行。对于普通人来说,APT所带来的第二种间接伤害是,攻击者创建了非常危险的工具,但有时又无法遏制它们被肆意滥用。结果,这些危险工具落入网络犯罪分子手中,他们肆无忌惮地使用这些工具时,会伤及许多无辜的人。

场景3:收集的数据发生泄露

正如上文所述,APT背后恶意行为者有互相攻击的倾向,有时他们不仅会公开自己掠夺来的工具,还会公布对方使用这些工具所获取的任何信息。例如,网络间谍工具ZooPark所收集数据就是这样被公开的。

在过去两年中,多达13家跟踪软件供应商要么遭到黑客攻击,要么将他们收集的信息在线暴露于未受保护、公开可用的Web服务器上。就算是再厉害的威胁行为者,也无法免受数据泄漏的影响。例如,FinFisher开发者曾遭黑客入侵,开发监视工具的Hacking Team也同样被黑过等。

所以,APT影响普通人的第三种场景是,即便APT与普通用户毫无瓜葛,即便他们只是收集普通用户信息,从未考虑过使用这些信息来攻击普通用户,只要APT数据被泄漏,“小鱼小虾们”就会利用泄露信息,搜寻个人隐私数据,例如信用卡号、工作文档、联系人和照片等信息,并对普通用户进行敲诈勒索。

如何免遭APT误伤

虽然APT比普通恶意软件要复杂得多,但用于常见威胁的防护技巧同样适用APT防范。

例如:

  • 禁止安装来自第三方的应用程序,即使因某种需要不得不安装应用程序,也请在“仅允许本次”之后,立即恢复原本的禁止设置;
  • 定期检查设备上安装的应用程序权限,并及时撤销对该应用程序来说不必要的权限。最好在安装应用程序之前,就检查它的权限列表;
  • 避免访问任何可疑的网站和点击无法完全信任来源的链接,陌生人通常不会出于好意发送链接或应用程序;
  • 使用可靠的安全解决方案,扫描设备上即将下载或安装的所有程序,并检测所有链接和安装包。请务必将其视为最后一道防线,因为即使不法分子利用漏洞侵入普通人的设备,安全解决方案依然能够起到保护作用。
网络安全apt
本作品采用《CC 协议》,转载必须注明作者和本文链接
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
在最近由 Mandiant Managed Defense 领导的一家电信公司进行的调查中,我们团队的任务是快速识别威胁参与者使用合法但被攻破的域名凭据访问的系统。这个有时很有挑战性的任务变得很简单,因为客户已经在他们的 FireE...
针对俄乌战争期间俄罗斯网络攻击风险增加,美国网络安全公司Logichub梳理俄罗斯知名APT组织及其常见攻击策略和技术。具体包括: 一是APT28(又名“奇幻熊”)。该组织与俄罗斯总参谋部军事情报总局(GRU)第26165部队有关,自2004年左右开始运作,经常针对大型政府和国际活动开展攻击活动。APT28攻击方式大胆激进,会直接针对远程代码执行零日等重大漏洞进行攻击,或通过鱼叉式网络钓鱼获取管
近日,由山西省委网信办、国家计算机网络应急技术处理协调中心山西分中心联合主编的《2021山西省互联网网络安全报告》正式发布。
全球瞩目的北京冬奥会即将开幕,2022年中国多项重大活动也正在积极筹备,在这一关键时间节点,中国成为了全球APT组织网络攻击的重要目标。 01 APT攻击趋势总述 近年来,网络空间安全威胁发生巨大的变化,具备国家背景的APT攻击也越来越多的被安全研究机构曝光。 国家背景的APT 攻击有着复杂度高、对抗性强、隐蔽性强等特点,通常有着窃取政府单位的国家机密、重要企业的科技信息、破坏网络基础设施等
当前,是我国数字经济高速建设和发展的重要阶段,大数据成为数字时代的核心战略资源,对国家治理能力、经济运行机制、社会生活方式产生深刻影响。在大量新型互联网产品和服务应运而生的背景下,安全漏洞、数据泄露、电信网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击数量增多,给网络安全防护工作带来更多挑战。如何确保数据安全和信息安全成为社会共同瞩目的话题。
打造“全面化防护、智能化分析和自动化响应”的安全防护体系
当前勒索病毒全球肆虐,勒索病毒攻击已成为网络安全最大威胁,并已形成大量分工细致、专业化、职业化的勒索团体组织。利用最新的勒索威胁情报进行数据碰撞,确认企业环境中是否存在勒索行为,将勒索攻击爆发风险降至最低。据了解,目前已经有行业用户通过亚信安全勒索体检中心对IT环境进行安全测评,针对潜藏勒索威胁风险获得了针对性的安全治理规划和建议。
奇安信威胁情报中心:本周高级威胁情报解读(2021.11.04~11.11)
7月23日,由中国水利发电工程学会与公安部信息安全等级保护评估中心共同主办的“2021年水电和新能源工业控制系统安全技术交流会”在成都成功召开。中国互联网协会理事长尚冰,中国水力发电工程协会理事长张野,中国工程院院士沈昌祥,公安部第三研究所所长黄胜华,中国电建集团成都勘测设计研究院有限公司总经理郝元麟,工控安全专委会主任委员、中国网络空间安全协会副理事长黄澄清,国家能源局电力可靠性管理和工程质量监
一颗小胡椒
暂无描述