APT***
APT(AdvancedPersistent Threat)--------高级持续性威胁。 利用先进的***手段对特定目标进行长期持续性网络***的***形式,APT***的原理相对于其他***形式更为高级和先进,其高级性主要体现在APT在发动***之前需要对***对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此***会主动挖掘被***对象受信系统和应用程序的漏洞,利用这些漏洞组建***者所需的网络,并利用0day漏洞进行***。
中文名
高级持续性威胁
外文名
AdvancedPersistent Threat
简称
APT
目的
窃取核心资料
目录
概念
高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。APT是***以窃取核心资料为目的,针对客户所发动的网络***和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的***手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。
类型
APT***客户的途径多种多样,主要包括以下几个方面。
——以智能手机、平板电脑和USB等移动设备为目标和***对象继而***企业信息系统的方式。
——社交工程的恶意邮件是许多APT***成功的关键因素之一,随着社交工程***手法的日益成熟,邮件几乎真假难辨。从一些受到APT***的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。***刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行***的源头。
——利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT***的另一重要手段。
总之,高级持续性威胁(APT)正在通过一切方式,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测。
“潜伏性和持续性”是APT***最大的威胁,其主要特征包括以下内容。
——潜伏性:这些新型的***和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报。而这些发动APT***的***目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT***模式, 实质上是一种“恶意商业间谍威胁”。
——持续性:由于APT***具有持续性甚至长达数年的特征,这让企业的管理人员无从察觉。在此期间,这种“持续性”体现在***者不断尝试的各种***手段,以及***到网络内部后长期蛰伏。
——锁定特定目标:针对特定政府或企业,长期进行有计划性、组织性的窃取情报行为,针对被锁定对象寄送几可乱真的社交工程恶意邮件,如冒充客户的来信,取得在计算机植入恶意软件的第一个机会。
——安装远程控制工具:***者建立一个类似僵尸网络Botnet的远程控制架构,***者会定期传送有潜在价值文件的副本给命令和控制服务器(C&CServer)审查。将过滤后的敏感机密数据,利用加密的方式外传。
初始感染
初始感染:初始感染可以有以下三种方式:
1. ***者发送恶意软件电子邮件给一个组织内部的收件人。例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其***目标是Windows个人电脑,会在看似正常的电子邮件附件中伪装。一旦收件人打开附件,Cryptolocker就会在本地磁盘上加密文件和映射网络磁盘。如果你不乖乖地交赎金,恶意软件就会删除加密密钥,从而使你无法访问自己的数据。
2. ***者会感染一个组织中用户经常通过DNS访问的网站。著名的端到端战网Gameover Zeus就是一个例子,一旦进入网络,它就能使用P2P通信去控制受感染的设备。
3. ***者会通过一个直连物理连接感染网络,如感染病毒的U盘。
下载真实的APT:一旦进入组织内部,几乎在所有的***案例中,恶意软件执行的第一个重要操作就是使用DNS从一个远程服务器上下载真实的APT。在成功实现恶意目标方面,真实的APT比初始感染要强大许多。
传播和连回***源:一旦下载和安装之后,APT会禁用运行在已感染计算机上的反病毒软件或类似软件。不幸的是,这个操作并不难。然后,APT通常会收集一些基础数据,然后使用DNS连接一个命令与控制服务器,接收下一步的指令。
数据盗取:***者可能在一次成功的APT中发现数量达到TB级的数据。在一些案例中,APT会通过接收指令的相同命令与控制服务器接收数据。然而,通常这些中介服务器的带宽和存储容量不足以在有限的时间范围内传输完数据。此外,传统数据还需要更多的步骤,而步骤越多就越容易被人发现。因此,APT通常会直接连接另一个服务器,将它作为数据存储服务器,将所有盗取的数据上传到这个服务器中。最后这个阶段一样会使用DNS。
防范方式
使用威胁情报。这包括APT操作者的最新信息;从分析恶意软件获取的威胁情报;已知的C2网站;已知的不良域名、电子邮件地址、恶意电子邮件附件、电子邮件主题行;以及恶意链接和网站。威胁情报在进行商业销售,并由行业网络安全组共享。企业必须确保情报的相关性和及时性。威胁情报被用来建立“绊网”来提醒你网络中的活动。
建立强大的出口规则。除网络流量(必须通过代理服务器)外,阻止企业的所有出站流量,阻止所有数据共享、诶网站和未分类网站。阻止SSH、FTP、Telnet或其他端口和协议离开网络。这可以打破恶意软件到C2主机的通信信道,阻止未经授权的数据渗出网络。
收集强大的日志分析。企业应该收集和分析对关键网络和主机的详细日志记录以检查异常行为。日志应保留一段时间以便进行调查。还应该建立与威胁情报匹配的警报。
聘请安全分析师。安全分析师的作用是配合威胁情报、日志分析以及提醒对APT的积极防御。这个职位的关键是经验。
转载于:https://blog.51cto.com/pengge666/1892013