APT攻击活动最黑暗的半年
时间:2022-03-16 22:39:01 | 来源:行业动态
时间:2022-03-16 22:39:01 来源:行业动态
《报告》指出,2021年上半年以来,被曝光的APT组织使用的在野0day漏洞数量陡然剧增,出现的频次之高历年罕见,其中Windows操作系统、Chrome浏览器、Adobe Reader PDF阅读器等具有垄断地位的系统和产品均受到了不同程度的影响。在《报告》看来,随着网络武器威力和攻击规模的持续增大,今年上半年也许是近年来APT攻击活动最黑暗的半年。
在愈演愈烈的APT攻击中,一个新的趋势是,APT攻击团伙攻击目标开始更加侧重于在供应链中负责提供服务的公司。例如,去年12月,黑客在针对网管软件提供商SolarWinds发动了供应链攻击,在软件更新包中植入了后门程序,全球超过18000家机构都受到了此次事件的影响;又例如,全球航空电信协会SITA管理着全球超过400家航空公司的机票和旅客数据处理,便曾在今年3月宣布服务器被黑客通过高度复杂的攻击手段入侵。而在国内,奇安信威胁情报中心也曾监测到多起安全公司被入侵造成的供应链攻击事件。
不过,相比之下,常用软件包括安全软件或管理平台本身的服务器被入侵导致供应链攻击的事件依旧为主流。而且,为了窃取新的0day漏洞加以利用,APT组织开始尝试借助社会工程学来攻击安全研究人员。相关攻击手段包括仿造虚拟安全人员身份、建立含浏览器0day漏洞的安全分析博客、通过社会工程学与他人建立联系以发送含恶意代码的漏洞利用工程等,令人防不胜防。
俗话说道高一尺,魔高一丈,在同APT组织的对抗中,安全厂商也逐渐总结出了新的方法论。例如,在Solarwinds事件发生后,美国联合多个安全厂商同样进行了集中式的复盘分析,并从中找出大量攻击线索并提出各类解决方案。未来,类似这样的复盘分析或将成为处置APT事件的常规方法。