实例解析APT攻击及其防御体系
实例解析APT攻击及其防御体系
2011-09-22 10:48:31 来源:CIO时代网
抢沙发
2011-09-22 10:48:31 来源:CIO时代网
摘要:APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。
关键词:
APT
攻击
恶意
对于对国家重要的基础设施和单位,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的网络基础设施单位而言,尽管已经部署了相对完备的纵深安全防御体系,可能既包括针对某个安全威胁的安全设备,也包括了将各种单一安全设备串联起来的管理平台,而防御体系也可能已经涵盖了事前、事中和事后等各个阶段。但是,这样的防御体系仍然难以有效防止来自互联网的入侵和
攻击,以及信息窃取,尤其是新型
攻击(例如
APT攻击,以及各类利用0day漏洞的
攻击)。
一般认为,
APT攻击就是一类特定的
攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列
攻击行为的整个过程。
APT攻击利用了多种
攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。
APT往往利用组织内部的人员作为
攻击跳板。有时候,
攻击者会针对被
攻击对象编写专门的
攻击程序,而非使用一些通用的
攻击代码。
此外,
APT攻击具有持续性,甚至长达数年。这种持续体现在
攻击者不断尝试各种
攻击手段,以及在渗透到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。
下面列举几个典型的
APT攻击实例,以便展开进一步分析。
1、 Google极光攻击
2010年的Google Aurora(极光)
攻击是一个十分着名的
APT攻击。Google的一名雇员点击即时消息中的一条
恶意链接,引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。这次
攻击以Google和其它大约20家公司为目标,它是由一个有组织的网络犯罪团体精心策划的,目的是长时间地渗入这些企业的网络并窃取数据。该
攻击过程大致如下:
1)对Google的
APT行动开始于刺探工作,特定的Google员工成为
攻击者的目标。
攻击者尽可能地收集信息,搜集该员工在Facebook、Twitter、LinkedIn和其它社交网站上发布的信息。
2)接着
攻击者利用一个动态DNS供应商来建立一个托管伪造照片网站的Web服务器。该Google员工收到来自信任的人发来的网络链接并且点击它,就进入了
恶意网站。该
恶意网站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序,并从远端进一步抓了更多新的程序来执行(由于其中部分程序的编译环境路径名称带有Aurora字样,该
攻击故此得名)。
3)接下来,
攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息。
4)最后,
攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息。
2、 夜龙攻击
夜龙
攻击是McAfee在2011年2月份发现并命名的针对全球主要能源公司的
攻击行为。该
攻击的
攻击过程是:
1) 外网主机如Web服务器遭
攻击成功,
黑客采用的是SQL注入
攻击;
2) 被黑的Web服务器被作为跳板,对内网的其他服务器或PC进行扫描;
3) 内网机器如AD服务器或开发人员电脑遭
攻击成功,多半是被密码暴力破解;
4) 被黑机器被植入
恶意代码,并被安装远端控制工具(RAT),并禁用掉被黑机器IE的代理设置,建立起直连的通道,传回大量机敏文件(WORD、PPT、PDF等等),包括所有会议记录与组织人事架构图;
5) 更多内网机器遭入侵成功,多半为高阶主管点击了看似正常的邮件附件,却不知其中含有
恶意代码。
第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。