一,、什么是APT 高級(jí)持續(xù)性威脅(Advanced Persistent Threat,,APT),APT(高級(jí)持續(xù)性滲透攻擊)是一種以商業(yè)和政治為目的的網(wǎng)絡(luò)犯罪類別,,通常使用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性的網(wǎng)絡(luò)攻擊,,具有長(zhǎng)期經(jīng)營(yíng)與策劃、高度隱蔽等特性,。這種攻擊不會(huì)追求短期的收益或單純的破壞,,而是以步步為營(yíng)的滲透入侵策略,低調(diào)隱蔽的攻擊每一個(gè)特定目標(biāo),,不做其他多余的活動(dòng)來打草驚蛇,。 二、APT攻擊階段劃分 APT攻擊可劃分為以下6個(gè)階段:
(一)情報(bào)收集 黑客透過一些公開的數(shù)據(jù)源 (LinkedIn,、Facebook等等) 搜尋和鎖定特定人員并加以研究,,然后開發(fā)出客制化攻擊。
(二)首次突破防線 黑客在確定好攻擊目標(biāo)后,,將會(huì)通過各種方式來試圖突破攻擊目標(biāo)的防線.常見的滲透突破的方法包括:
(三)幕后操縱通訊 黑客在感染或控制一定數(shù)量的計(jì)算機(jī)之后,,為了保證程序能夠不被安全軟件檢測(cè)和查殺,,會(huì)建立命令,控制及更新服務(wù)器(C&C服務(wù)器),,對(duì)自身的惡意軟件進(jìn)行版本升級(jí),,以達(dá)到免殺效果;同時(shí)一旦時(shí)機(jī)成熟,,還可以通過這些服務(wù)器,,下達(dá)指令。
(四)橫向移動(dòng) 黑客入侵之后,,會(huì)嘗試通過各種手段進(jìn)一步入侵企業(yè)內(nèi)部的其他計(jì)算機(jī),同時(shí)盡量提高自己的權(quán)限,。
(五)資產(chǎn) / 資料發(fā)掘 在入侵進(jìn)行到一定程度后,,黑客就可以接觸到一些敏感信息,,可通過C&C服務(wù)器下發(fā)資料發(fā)掘指令:
(六)資料外傳 一旦搜集到敏感信息,這些數(shù)據(jù)就會(huì)匯集到內(nèi)部的一個(gè)暫存服務(wù)器,,然后再整理,、壓縮,通常并經(jīng)過加密,,然后外傳,。
三,、APT防御的建議
(一)情報(bào)收集階段:在這個(gè)階段主要通過加強(qiáng)員工安全意識(shí)以及建議相應(yīng)信息防護(hù)規(guī)章制度來進(jìn)行,。
(二)首次突破防線防御 針對(duì)黑客的首次突破,可采用以下方式進(jìn)行防御
大多數(shù) APT 攻擊都是使用魚叉式網(wǎng)絡(luò)釣魚,。因此,,檢查看看是否有遭到竄改和注入惡意代碼的電子郵件附件。檢查一下這些郵件,,就能看出黑客是否正嘗試進(jìn)行滲透,。可通過安全郵件網(wǎng)關(guān)來對(duì)外來郵件進(jìn)行檢查和識(shí)別,。
發(fā)掘并修補(bǔ)對(duì)外網(wǎng)站應(yīng)用程序和服務(wù)的漏洞,。
教育員工有關(guān)魚叉式網(wǎng)絡(luò)釣魚的攻擊手法,要員工小心可疑電子郵件,、小心電子郵件內(nèi)隨附的鏈接與附件檔案,。 (三)幕后操縱通訊防御 針對(duì)存在的幕后操縱通訊,可采用以下措施進(jìn)行檢測(cè)和防御
建置一些可掌握惡意軟件與幕后操縱服務(wù)器通訊的網(wǎng)絡(luò)安全控管措施,,有助于企業(yè)發(fā)掘遭到入侵的主機(jī),,并且切斷這類通訊。
企業(yè)可在沙盒隔離環(huán)境 (sandbox) 當(dāng)中分析內(nèi)嵌惡意軟件的文件 (如魚叉式網(wǎng)絡(luò)釣魚電子郵件的附件) 來判斷幕后操縱服務(wù)器的 IP 地址和網(wǎng)域,。
一旦找出幕后操縱服務(wù)器的網(wǎng)域和 IP 地址,,就可更新網(wǎng)關(guān)的安全政策來攔截后續(xù)的幕后操縱通訊。 (四)橫向移動(dòng)防護(hù) 針對(duì)APT攻擊的橫向移動(dòng),,可采取以下措施進(jìn)行防護(hù)
「漏洞防護(hù)」是一種主機(jī)式技術(shù),,能偵測(cè)任何針對(duì)主機(jī)漏洞的攻擊并加以攔截,,進(jìn)而保護(hù)未修補(bǔ)的主機(jī)。這類解決方案可保護(hù)未套用修補(bǔ)程序的主機(jī),,防止已知和零時(shí)差 (zero-day) 漏洞攻擊,。
黑客有可能留下一些蛛絲馬跡,如果系統(tǒng)安裝了能夠偵測(cè)可疑與異常系統(tǒng)與組態(tài)變更的一致性監(jiān)控軟件,,黑客有可能也會(huì)觸動(dòng)一些警示,。
黑客常用的一種手法是,搜集技術(shù)支持系統(tǒng)管理員的登入信息,,因?yàn)樗麄兘?jīng)常要權(quán)限較高的賬號(hào)來登入出現(xiàn)問題的端點(diǎn)系統(tǒng)/主機(jī),。將系統(tǒng)管理員的訪問權(quán)限與關(guān)鍵系統(tǒng)/數(shù)據(jù)的訪問權(quán)限分開,能有效預(yù)防黑客透過端點(diǎn)上的鍵盤側(cè)錄程序搜集高權(quán)限的賬號(hào)登入信息,。
對(duì)網(wǎng)絡(luò)上的事件進(jìn)行交叉關(guān)聯(lián)分析,有助于企業(yè)發(fā)掘潛在的黑客滲透與橫向移動(dòng)行為,。單一事件或個(gè)案本身雖不具太大意義,。但如果數(shù)量一多,就可能是問題的征兆,。 (五)資產(chǎn) / 資料發(fā)掘防御 針對(duì)APT對(duì)內(nèi)部資料進(jìn)行挖掘和探測(cè)的防御,,可采用以下防護(hù)措施:
對(duì)網(wǎng)絡(luò)上的事件進(jìn)行交叉關(guān)聯(lián)分析,,有助于企業(yè)發(fā)掘潛在的黑客滲透與橫向移動(dòng)行為,。單一事件或個(gè)案本身雖不具太大意義。但如果數(shù)量一多,,就可能是問題的征兆,。
「漏洞防護(hù)」是一種主機(jī)式技術(shù),能偵測(cè)任何針對(duì)主機(jī)漏洞的攻擊并加以攔截,,進(jìn)而保護(hù)未修補(bǔ)的主機(jī),。這類解決方案可保護(hù)未套用修補(bǔ)程序的主機(jī),防止已知和零時(shí)差 (zero-day) 漏洞攻擊,。
黑客有可能留下一些蛛絲馬跡,,如果系統(tǒng)安裝了能夠偵測(cè)可疑與異常系統(tǒng)與組態(tài)變更的一致性監(jiān)控軟件,黑客有可能也會(huì)觸動(dòng)一些警示,。 (六)資料外傳防護(hù) 針對(duì)資料外傳的風(fēng)險(xiǎn),,一般可采用以下措施進(jìn)行防護(hù):
制定一套事件管理計(jì)劃來處理 APT 相關(guān)攻擊,。針對(duì) APT 的每一個(gè)攻擊階段清楚定義并實(shí)行因應(yīng)計(jì)劃,包括:評(píng)估,、監(jiān)控與矯正,。 四,、典型案例
五,、事件介紹 (一)Google極光攻擊 1.搜集Google員工在Facebook,、Twitter等社交網(wǎng)站上發(fā)布的信息; 2.利用動(dòng)態(tài)DNS供應(yīng)商建立托管偽造照片網(wǎng)站的Web服務(wù)器,,Google員工收到來自信任的人發(fā)來的網(wǎng)絡(luò)鏈接并且點(diǎn)擊,,含有shellcode的JavaScript造成IE瀏覽器溢出,遠(yuǎn)程下載并運(yùn)行程序,; 3.通過SSL安全隧道與受害人機(jī)器建立連接,,持續(xù)監(jiān)聽并最終獲得該雇員訪問Google服務(wù)器的賬號(hào)密碼等信息; 4.使用該雇員的憑證成功滲透進(jìn)入Google郵件服務(wù)器,,進(jìn)而不斷獲取特定Gmail賬戶的郵件內(nèi)容信息,。 (二)RSA SecurID竊取攻擊 1.攻擊者給RSA的母公司EMC的4名員工發(fā)送了兩組惡意郵件,,附件名為“2011 Recruitment plan.xls”; 2.在拿到SecurID信息后,,攻擊者開始對(duì)使用SecurID的公司展開進(jìn)一步攻擊,。 3.其中一位員工將其從垃圾郵件中取出來閱讀,被當(dāng)時(shí)最新的 Adobe Flash的0day漏洞(CVE-2011-0609)命中,; 4.該員工電腦被植入木馬,,開始從BotNet的C&C服務(wù)器下載指令執(zhí)行任務(wù); 5.首批受害的使用者并非“位高權(quán)重”人物,,緊接著相關(guān)聯(lián)的人士包括IT與非IT等服務(wù)器管理員相繼被黑,; 6.RSA發(fā)現(xiàn)開發(fā)用服務(wù)器(Staging server)遭入侵,攻擊方立即撤離,,加密并壓縮所有資料并以FTP傳送至遠(yuǎn)程主機(jī),,隨后清除入侵痕跡; (三)韓國(guó)黑客入侵事件 根據(jù)韓國(guó)最終發(fā)布的分析報(bào)告認(rèn)為,,此次攻擊持續(xù)時(shí)間長(zhǎng)達(dá)8個(gè)月,,從最初的入侵到最后爆發(fā),黑客先后在韓國(guó)計(jì)算機(jī)中植入了76中惡意程序,,其中9中具有破壞性,,其余主要用于監(jiān)控,掃描,,入侵使用,。是一起典型的APT攻擊行為。4月韓國(guó)發(fā)布的最終受影響計(jì)算機(jī)數(shù)量由之前的3萬(wàn)2千臺(tái)上升至4萬(wàn)8千臺(tái),。 |
|