APT高级持续威胁的5个流程:
获得访问权:黑客通过利用网络、文件感染、垃圾邮件或应用程序漏洞等手段进入目标网络。
建立后门:黑客在目标网络中植入恶意软件,以便随时创建后门和隧道网络,在未被发现的系统中移动,并使用代码重写等技术来掩盖他们的踪迹。
深入渗透:黑客使用密码破解等技术获得管理员权限,从而可以控制更多的系统并获取更高级别的访问权限。
横向移动:黑客在具有管理员权限的系统内部自由活动,并尝试访问其他服务器和网络的其他安全部分。
权限维持:黑客从系统内部深入了解其工作原理及漏洞,以获取所需信息。
APT高级持续威胁特征性
下面的思维图漏掉了几个特征,也可以作为常见的特征,漏掉的我在补充一下:
组织性:攻击者通常是由国家、竞争对手或盗窃集团等有组织的实体发起,攻击目标明确。
多阶段攻击:APT攻击通常由多个阶段组成,每个阶段都有不同的目标和策略,以便隐蔽攻击行动。
聚合攻击:APT攻击通常结合多种攻击方式,如网络钓鱼、恶意软件、社交工程、密码破解等,以便提高攻击成功率。
APT高级持续威胁目标行业:
盗窃知识产权:许多 APT 攻击的主要目的是盗窃知识产权,以促进东道国的经济或军事目标。攻击者通过窃取专有技术、商业机密等敏感数据来获得市场竞争优势或帮助缩小军事准备差距。
恶意攻击破坏:APT 组织可能从事破坏活动,例如破坏通信网络、工业控制系统和公共设施。这种攻击行为通常由政治或经济驱动,并可能导致严重的社会和经济后果。
地缘政治利益:一些民族国家使用 APT 组织监视和/或渗透邻国,以收集有关经济或军事行动、意图或战术的信息。这种行为通常与地缘政治利益有关,旨在获得战略优势。
虚假信息活动:APT 组织越来越多地使用网络操作来传播虚假信息,以影响其他国家/地区的投票公众。这样做通常是为了说服人们选择一个不那么敌对、在哲学上更符合东道国事业的候选人。这种行为可能会引起社会和政治混乱,损害公众信任。
通过以下的图,我们可以看到相关APT攻击的行业目标,当然不同的APT组织都是有一定的行业攻击目标
例如:
KOSTOVITE组织目标:能源行业。
ERYTHRITE组织目标:大型电力公司、食品和饮料公司、汽车制造商、IT 服务提供商以及多家石油和天然气 (ONG) 服务。
Sykipot APT 组织目标:美国和英国公司(包括政府机构、军事服务)电信企业。
Turla组织目标:国家政府机构、国家电力、医疗机构。
APT28组织目标:国际政府、军事、安全组织。
结束语:
其它就不在进一步写,如果有兴趣了解可自行查找相关资料进行阅读,因为我也是在学习这方面的,入手比较棘手,所以也不能着急,我们下期再见!
点它,分享点赞在看都在这里