站長資訊網
        最全最豐富的資訊網站

        騰訊安全《2018年高級持續性威脅研究報告》發布 揭秘四大主流攻擊技術

          網絡安全圈內流傳著這樣一句話:世界上只有兩種大型企業,一種是知道已經被黑客入侵的企業,另一種則是被入侵卻渾然不知的企業。盡管不少人認為,這樣的言論未免言過其實,但不可否認的是,以高級可持續性攻擊活動(下稱“APT攻擊”)為代表的高級新型攻擊,正在沖擊著企業安全防線,作惡團伙暗中潛伏,伺機發起攻擊竊取機密數據、破壞生產系統。整個2018年全球范圍內的APT攻擊逐漸呈現高發態勢。

          在此背景下,騰訊安全近日正式對外發布《2018年高級持續性威脅研究報告》(以下簡稱《報告》),針對全球各大安全團隊的安全研究報告進行研究,并提取了相關的指標進行持續的分析和跟蹤工作,全面剖析全球范圍內APT組織分布及攻擊技術,同時還對四大攻擊技術趨勢進行預測,對網絡信息安全行業發展具有參考意義。

          APT全球攻擊事件頻發 中國成跨國APT組織重點攻擊目標

          APT攻擊的本質是針對性攻擊,常用于國家間的網絡攻擊,主要通過向目標計算機投放特種木馬(俗稱“特馬”),以此竊取國家機密信息和重要企業的核心商業信息、破壞網絡基礎設施等,具有相當強烈的政治、經濟目的。APT的攻擊手法,在于隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,屬于“網絡間諜”行為。近年來,APT攻擊對企業業務的正常運轉構成了不小的威脅,并最終殃及普通網民。如2018年12月某APT組織對驅動人生公司發動的定向攻擊,挾持其升級通道大規模安裝和傳播云控木馬,進而在受感染機器上挖礦牟利。

          《報告》顯示,在2018年全年,全球共計35個安全機構發布了206篇APT相關的研究報告,涉及高達58個APT組織。從被攻擊地區分布來看,東亞和東南亞都遙遙領先于世界其他地區。而歐洲和北美則保持精英化的狀態,雖然攻擊組織不多,但是都是實力雄厚的攻擊組織。

        騰訊安全《2018年高級持續性威脅研究報告》發布 揭秘四大主流攻擊技術

        (圖:全球被攻擊地區分布)

          隨著中國在全球化進程中影響力的不斷提升,政府、企業及民間機構與世界各國聯系的更加密切,我國已逐漸成為跨國APT組織的重點攻擊目標,也是實際遭受攻擊最嚴重的國家之一。整個2018年,騰訊安全監測到針對國內目標發動的境內外APT組織至少有7個,且均處于高度活躍狀態。海蓮花、黑店、白象、蔓靈花、藍寶菇等APT組織長期針對中國敏感機構和行業發動攻擊。從行業分布來看,政府、能源、軍工等基礎設施是重要的攻擊目標。地域分布上,遼寧、北京和廣東是國內受APT攻擊最多的地區。

        騰訊安全《2018年高級持續性威脅研究報告》發布 揭秘四大主流攻擊技術

        (圖:國內被攻擊地域分布)

          目前,針對國內發動的APT攻擊活動日益增多,給國家有關部門、企業機構以及各大高校帶來了較為嚴峻的挑戰。對此,《報告》提醒各大機關、企業以及個人用戶,及時修補系統補丁和重要軟件的補丁,全面提升網絡安全意識,不要打開來歷不明的郵件附件內容,同時不要輕易啟用Office的宏代碼功能。

          APT攻擊技術全面升級 四大攻擊手段將成未來發展趨勢

          在2018過去一年發生的APT攻擊事件中,不斷出現新的攻擊模式和技術的組合,給當前的信息安全環境帶來了越來越多的挑戰。

          《報告》指出,魚叉攻擊、水坑攻擊以及遠程可執行漏洞和密碼爆破攻擊三大攻擊手段依然是APT攻擊的最主要方式。魚叉攻擊使用魚叉結合社工類的方式,投遞帶有惡意文件的附件,誘使被攻擊者打開。從曝光的APT攻擊活動看,2018年使用魚叉攻擊的APT活動比例超過95%;同時APT組織還會在目標用戶必經之地設置“水坑”進行“守株待兔”。其中,海蓮花、socketplayer等組織均使用過該攻擊方式。除了魚叉和水坑攻擊,利用遠程可執行漏洞和服務器口令爆破進行攻擊,也成為了一種可選的攻擊方式。

        騰訊安全《2018年高級持續性威脅研究報告》發布 揭秘四大主流攻擊技術

        (圖:水坑攻擊示例文件)

          不僅如此,APT攻擊者還開始采取更為高端的攻擊技巧,對普通網絡黑產從業者起到教科書般的“指導示范”作用。《報告》預測,Fileless攻擊(無文件攻擊)、將通信的C&C服務器存放在公開的社交網站上、使用公開或者開源工具、多平臺攻擊和跨平臺攻擊將成未來APT攻擊技術的主要發展趨勢。

        騰訊安全《2018年高級持續性威脅研究報告》發布 揭秘四大主流攻擊技術

        (圖:Fileless攻擊示例文件)

          以Fileless攻擊為例,隨著各安全廠商對PE文件的檢測和防御能力不斷增強,APT攻擊者越來越多地開始使用無PE文件落地的攻擊方式進行攻擊。目前海蓮花、MuddyWater等攻擊組織都擅長使用該方式進行攻擊。

          除了PC端和移動端,路由器平臺也成為了APT組織的攻擊對象,如VPNFilter目前已攻擊了10多個國家的至少50萬臺路由器設備。

          安全挑戰升級 技術創新驅動網絡安全行業發展

          縱觀時下網絡安全環境,越來越多的政府機構和全球化企業在安全控管上投入了巨大的人力和物力,但APT組織仍能滲透進而得逞。如何應對不斷呈現出以跨國界、跨領域、攻擊手法升級為主要特征的APT攻擊無疑成為亟待解決的問題。

          目前來看,傳統的“單兵作戰”防御方式勢必無法與APT組織抗衡。為此,騰訊安全推出御界高級威脅檢測體系,這是基于騰訊安全反病毒實驗室的安全能力、依托騰訊在云端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。在終端防御方面,騰訊安全推出的御點終端安全管理系統,將百億量級云查殺病毒庫、引擎庫以及騰訊TAV殺毒引擎、系統修復引擎應用到企業內部,可有效防御企業內網終端的病毒木馬攻擊。

        騰訊安全《2018年高級持續性威脅研究報告》發布 揭秘四大主流攻擊技術

        (圖:騰訊御界高級威脅檢測體系)

          綜合整個《報告》不難看出,APT攻擊已呈愈演愈烈之勢,但以騰訊安全為代表的安全研究團隊正通過一系列的產品和技術,對抗APT攻擊等高科技違法犯罪行為,隨時應對各種不同程度的網絡風險和攻擊,持續為政府、企業等組織以及廣大網友的信息安全保駕護航。

        特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 亚洲欧美日韩国产精品影院| 无码人妻精品一区二区三| 亚洲国产成人久久精品99 | 欧美精品v国产精品v日韩精品| 女人香蕉久久**毛片精品| 精品一区二区三区免费毛片爱 | 91精品国产高清久久久久久91| 国产区精品一区二区不卡中文| 日韩一区二区三区精品| 国产精品内射久久久久欢欢| 精品九九久久国内精品| 日韩精品在线免费观看| 久久精品无码专区免费青青| 午夜精品久久久久久影视777 | 国产精品亚洲一区二区三区在线| 呦交小u女国产精品视频| 精品综合久久久久久88小说| 国产成人精品一区二区三区| 亚洲国产精品久久66| 华人亚洲欧美精品国产| 99久久99这里只有免费费精品| 色欲国产麻豆一精品一AV一免费| 久久久91人妻无码精品蜜桃HD| 国产精品美女久久久久AV福利| 精品午夜久久福利大片| 国产AV午夜精品一区二区入口| 无码精品国产VA在线观看DVD| 一本色道久久88—综合亚洲精品 | 99久久99久久精品免费看蜜桃| 亚洲国产精品成人精品无码区| 国产成人精品高清在线观看93| 亚洲国产精品国自产拍AV| 在线观看亚洲精品国产| 亚洲精品视频在线看| 亚洲日韩精品无码专区网站| 中文字幕av日韩精品一区二区| 亚洲国产主播精品极品网红| 亚洲国产精品一区二区三区久久| 看99视频日韩精品| 人妻无码久久精品| 中文字幕在线亚洲精品|