什么是高级持续威胁(APT)攻击

目录

  • 前言
  • 什么是高级持续威胁
  • 高级持续威胁攻击有哪些独特特征
  • APT攻击的五个阶段
  • APT检测及防护措施
  • 总结

前言

APT攻击是利用多个阶段和不同攻击技术的复合网络攻击。APT不是一时兴起构思或实施的攻击。相反,攻击者故意针对特定目标定制攻击策略。并在较长时间内进行攻击。
在本文中,我们将了解APT的概念,并讲述五个APT攻击阶段。

什么是高级持续威胁

高级持续威胁(APT)是由一群技术精湛,经验丰富的攻击者发起的有组织的网络攻击。APT不是打了就跑路的攻击。攻击者针对战略目标仔细计划他们的活动,并在很长时间的进行
APT是涉及到多个阶段和多种攻击技术的复合攻击。许多常见的攻击媒介最初是作为APT活动的一部分引入的,其中最突出的例子包括0day漏洞和恶意软件。
APT活动往往涉及到多种模式和多个接入点。
APT攻击者的目标以及组织面临的后果包括:

  • 窃取机密数据
  • 个人身份信息或其他敏感数据被盗
  • 破坏,数据库被删除
  • 完成站点接管
  • 获取基础设施数据用于侦查目的
  • 获取关键系统的凭据

高级持续威胁攻击有哪些独特特征

有许多明确的迹象表明APT攻击存在。包括

  • 参与者–攻击通常由具有特定任务的参与者执行。这些参与者通常得到国家或公司或组织的支持
  • 目标–长期破坏目标能力或信息收集,这种破坏或泄漏数据的目的可能实战性或政治性
  • 及时性–攻击的重点是确保攻击者能获得访问权并在相当长的时间内维持访问权限。通常攻击者在攻击过程中会多次返回已渗透的系统
  • 资源–APT攻击攻击需要大量的资源和时间来执行。这包括时间,安全和开发专业知识
  • 风险承受能力–攻击者不太可能使用广泛的攻击,而是专注于特定目标。攻击者也要更加小心,以免被抓住
  • 方法–APT攻击通常采用安全专业知识复杂技术。这些技术包括rootkit,DNS隧道,社工和恶意wifi
  • 攻击来源–APT攻击可能来自多个位置,并且可能发生于安全团队歇息时间段,攻击者在选择入口点之前通常会花费时间全面了解系统的漏洞
  • 攻击值–攻击值可以指目标的大小或攻击的大小。大型组织比小型组织更成为APT目标,同样,大量数据传输通常表明APT攻击需要更大的组织
  • 可以绕过传统检测工具–APT攻击通常绕过依赖于基于签名的检测的传统工具。为此,攻击者使用新技术。

APT攻击的五个阶段

APT 攻击有多个阶段,从攻击者最初的访问到最终的数据泄露和后续攻击:

  1. 初始访问APT 组织通过以下三种攻击面之一获取网络访问权来开始其活动:基于 Web 的系统、网络或人类用户。他们通常通过恶意上传、搜索和利用应用程序漏洞、安全工具的漏洞以及最常见的针对拥有特权帐户的员工的鱼叉式网络钓鱼来实现访问。目标是用恶意软件感染目标。
  2. 首次渗透和恶意软件部署获得访问权限后,攻击者会通过安装后门 shell、伪装成合法软件的特洛伊木马或其他允许他们进行网络访问和远程控制被渗透系统的恶意软件来破坏被渗透的系统。一个重要的里程碑是建立与其指挥和控制系统的出站连接。APT 可能会使用加密、混淆或代码重写等高级恶意软件技术来隐藏其活动。
  3. 扩大访问范围并横向移动攻击者利用第一次渗透来收集有关目标网络的更多信息。他们可能会使用暴力攻击,或利用他们在网络内部发现的其他漏洞,以获得更深入的访问权限并控制其他更敏感的系统。攻击者安装额外的后门并创建隧道,使他们能够在网络上进行横向移动并随意移动数据。
  4. 发动攻击一旦扩大了影响范围,攻击者就会识别出他们想要的数据或资产,并将其传输到网络内的安全位置,通常会进行加密和压缩,以准备泄露。此阶段可能需要一些时间,因为攻击者会继续危害更敏感的系统并将其数据传输到安全存储。
  5. 渗漏或造成损害最后,攻击者准备将数据传输到系统之外。他们经常会进行“DDos攻击”,例如分布式拒绝服务 (DDoS) 攻击,以在安全团队将数据传输到网络边界之外时分散他们的注意力。之后,他们将采取措施删除数据传输的法医证据。根据攻击的目标,APT 组织此时可能会造成巨大损害,削弱组织或接管网站或数据中心等关键资产。
  6. 后续攻击如果 APT 攻击涉及未检测到的静默数据泄露,攻击者将留在网络内并等待其他攻击机会。随着时间的推移,他们可能会收集更多敏感数据并重复该过程。他们还将致力于创建难以检测的后门,这样即使他们被抓住,他们也可以在未来重新获得对系统的访问权限。

APT检测及防护措施

APT是一种多方位的攻击,防御必须包括多种安全工具和技术。这些包括:

电子邮件过滤——大多数 APT 攻击利用网络钓鱼来获取初始访问权限。过滤电子邮件并阻止电子邮件中的恶意链接或附件可以阻止这些渗透尝试。
端点保护——所有 APT 攻击都涉及端点设备的接管。高级反恶意软件保护和端点检测和响应可以帮助识别 APT 参与者对端点的危害并做出反应。
访问控制——强大的身份验证措施和对用户帐户的严密管理,特别关注特权帐户,可以降低 APT 的风险。
监控流量、用户和实体行为——可以帮助识别 APT 攻击不同阶段的渗透、横向移动和渗漏。

总结

本文简单的介绍了APT攻击
送张图
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/20900.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

接口测试如何在json中引用mock变量

在测试接口的时候,有的接口需要测试随机传入大量数据,查看数据库是否正常,但是大量的随机数据全靠自己手写会很慢,而且是通过json传递的数据。 这里我们就可以使用mock生成随机变量,然后在json中引用mock变量 首先看…

python与深度学习(十四):CNN和IKUN模型二

目录 1. 说明2. IKUN模型的CNN模型测试2.1 导入相关库2.2 加载模型2.3 设置保存图片的路径2.4 加载图片2.5 图片预处理2.6 对图片进行预测2.7 显示图片 3. 完整代码和显示结果4. 多张图片进行测试的完整代码以及结果 1. 说明 本篇文章是对上篇文章猫狗大战训练的模型进行测试。…

Netty+springboot开发即时通讯系统笔记(一)

业务部分从sql开始: /*Navicat Premium Data TransferSource Server : localhostSource Server Type : MySQLSource Server Version : 50740Source Host : localhost:3306Source Schema : im-coreTarget Server Type : MySQLTarge…

20天学rust(一)和rust say hi

关注我,学习Rust不迷路 工欲善其事,必先利其器。第一节我们先来配置rust需要的环境和安装趁手的工具,然后写一个简单的小程序。 安装 Rust环境 Rust 官方有提供一个叫做 rustup 的工具,专门用于 rust 版本的管理,网…

windows下载安装FFmpeg

FFmpeg是一款强大的音视频处理软件,下面介绍如何在windows下下载安装FFmpeg 下载 进入官网: https://ffmpeg.org/download.html, 选择Windows, 然后选择"Windows builds from gyan.dev" 在弹出的界面中找到release builds, 然后选择一个版本&#xff0…

区块链实验室(13) - 在PBFT中节点的度与其流量的特征

前面若干实验说明了PBFT的耗时、流量与度的特征,见 区块链实验室(10) - 实例说明PBFT的共识过程, 区块链实验室(11) - PBFT耗时与流量特征, 区块链实验室(12) - 网络拓扑对PBFT共识流量的影响 同样的实验方案,在100个节点构成的无标度网络中完成100次交…

c++游戏制作指南(二):制作一个炫酷的启动界面(c++绘图)

🍿*★,*:.☆( ̄▽ ̄)/$:*.★* 🍿 🍟欢迎来到静渊隐者的csdn博文,本文是c游戏制作指南的一部🍟 🍕更多文章请点击下方链接🍕 🍨 c游戏制作指南&#x1f3…

ChatGPT辅助写论文:提升效率与创造力的利器

写作是人类最重要的交流方式之一,也是学术研究中不可或缺的环节。然而,写作并不是一件容易的事情,尤其是对于科研人员来说,他们需要花费大量的时间和精力来撰写高质量的论文,并且面临着各种各样的挑战,如语…

【Spring Boot】请求参数传json对象,后端采用(map)CRUD案例(101)

请求参数传json对象,后端采用(map)接收的前提条件: 1.Spring Boot 的Controller接受参数采用:RequestBody 2.需要一个Json工具类,将json数据转成Map; 工具类:Json转Map import com…

一文了解JavaScript 与 TypeScript的区别

TypeScript 和 JavaScript 是两种互补的技术,共同推动前端和后端开发。在本文中,我们将带您快速了解JavaScript 与 TypeScript的区别。 一、TypeScript 和 JavaScript 之间的区别 JavaScript 和 TypeScript 看起来非常相似,但有一个重要的区…

mac前端代码编辑 Sublime Text 4 Dev 中文v4.0(4151)

Sublime Text 4 for Mac是一款功能强大的代码编辑器,适合所有需要高效编写代码和进行代码管理的程序员使用。 快速响应:Sublime Text 4在加载文件和执行命令时非常快速,能够让用户在高效的开发过程中体验到无缝的交互。 多种语言支持&#…

express学习笔记4 - 热更新以及express-boom

我们每次改动代码的时候都要重启项目,现在我们给项目添加一个热更新 npm install --save-dev nodemon # or using yarn: yarn add nodemon -D 在package.json添加一行代码 "dev": "nodemon ./bin/www" 重启项目 然后随便做改动&#xff…

【话题】感觉和身边其他人有差距怎么办?也许自我调整很重要

每个人能力有限,水平高低不同,我们身在大环境里,虽然在同一个起跑线上,但是时间久了,你会发现,并越来越感觉到和身边其他人有了差距,慢慢的会有一定的落差感,怎么办呢!通…

java读写properties文件和xml文件,解决中文乱码问题

文章目录 前言一、properties文件1.1properties格式介绍1.2读取项目resource/templates下面properties并处理中文乱码问题1.3读取本地properties并处理中文乱码问题1.4修改properties文件 二、XML文件2.1xml文件格式2.2读取xml文件2.3写xml文件 前言 在开发当中我们经常需要用…

MySQL数据库——多表操作

文章目录 前言多表关系一对一关系一对多/多对一关系多对多关系 外键约束创建外键约束插入数据删除带有外键约束的表的数据删除外键约束 多表联合查询数据准备交叉连接查询内连接查询外连接查询左外连接查询右外连接查询满外连接查询 子查询子查询关键字ALL 关键字ANY 和 SOME 关…

Nacos 抽取公共配置

文章目录 创建一个公共配置文件其他配置文件引用springboot配置文件 创建一个公共配置文件 其他配置文件引用 ${变量} springboot配置文件 spring:cloud:nacos:discovery:server-addr: current.ip:8848namespace: word_register_proconfig:server-addr: current.ip:8848auto-r…

大模型时代下,算法工程师该何去何从?

目录 一、大模型时代的罪与罚1.1、快速演进的大模型技术1.2、模型表现出的惊人创造力1.3、大模型AI对算法工程师的威胁性 二、算法工程师的破与发2.1、破——大模型时代给算法工程师带来的新机遇2.2、发——算法工程师如何适应大模型时代的变革 三、大模型时代下人才发展洞察 大…

spring.config.location 手动指定配置文件文件

–spring.config.locationD:\javaproject\bangsun\ds-admin\ds-oper-mgr\src\main\resources\application.yml

IOCP简单了解

1.IOCP是什么 IOCP是Input/Output Completion Ports的简称,中文翻译为完成端口,完成是应用程序向系统发起一个IO操作,系统会在操作结束后,将IO操作完成结果通知应用程序,端口指的是机制 2.重叠IO(Overlappe…

代码调试2:coco数据集生成深度图

代码调试:coco数据集生成深度图 作者:安静到无声 个人主页 问题1:图片存在异常,跳过不处理 在获取深度图的时候,直接执代码,会产生以下错误:RuntimeError和ValueError。 因此我重新修改了代码,如果出现以下两种错误,则执行下一次循环,代码如下: 修改之后代码可以…