持续3年攻击中国,全球APT攻击呈高发态势

持续3年攻击中国,全球APT攻击呈高发态势

中新网1月8日电
网络安全圈内流传着这样一句话:世界上只有两种大型企业,一种是知道已经被黑客入侵的企业,另一种则是被入侵却浑然不知的企业。尽管不少人认为,这样的言论未免言过其实,但不可否认的是,以高级可持续性攻击活动(下称“APT攻击”)为代表的高级新型攻击,正在冲击着企业安全防线,作恶团伙暗中潜伏,伺机发起攻击窃取机密数据、破坏生产系统。整个2018年全球范围内的APT攻击逐渐呈现高发态势。

澎湃新闻独家获悉,中国网络安全公司360旗下的“天眼”实验室将发布报告,首次披露一起针对中国的国家级黑客攻击细节。该境外黑客组织被命名为“海莲花”,自2012年4月起,“海莲花”针对中国的海事机构、海域建设部门、科研院所和航运企业,展开了精密组织的网络攻击,很明显是一个有国外政府支持的APT行动

在此背景下,腾讯安全近日正式对外发布《2018年高级持续性威胁研究报告》,针对全球各大安全团队的安全研究报告进行研究,并提取了相关的指标进行持续的分析和跟踪工作,全面剖析全球范围内APT组织分布及攻击技术,同时还对四大攻击技术趋势进行预测,对网络信息安全行业发展具有参考意义。

以“新疆暴恐”诱人中招

APT全球攻击事件频发 中国成跨国APT组织重点攻击目标

“海莲花”使用木马病毒攻陷、控制政府人员、外包商、行业专家等目标人群的电脑,意图获取受害者电脑中的机密资料,截获受害电脑与外界传递的情报,甚至操纵该电脑自动发送相关情报,从而达到掌握中方动向的目的。

APT攻击的本质是针对性攻击,常用于国家间的网络攻击,主要通过向目标计算机投放特种木马,以此窃取国家机密信息和重要企业的核心商业信息、破坏网络基础设施等,具有相当强烈的政治、经济目的。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,属于“网络间谍”行为。近年来,APT攻击对企业业务的正常运转构成了不小的威胁,并最终殃及普通网民。如2018年12月某APT组织对驱动人生公司发动的定向攻击,挟持其升级通道大规模安装和传播云控木马,进而在受感染机器上挖矿牟利。

据“天眼”实验室分析,海莲花攻击的主要方式有“鱼叉攻击”和“水坑攻击”。

《报告》显示,在2018年全年,全球共计35个安全机构发布了206篇APT相关的研究报告,涉及高达58个APT组织。从被攻击地区分布来看,东亚和东南亚都遥遥领先于世界其他地区。而欧洲和北美则保持精英化的状态,虽然攻击组织不多,但是都是实力雄厚的攻击组织。

“鱼叉攻击”最常见的做法是,将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,发送给目标电脑,诱使受害者打开附件,从而感染木马。如,在去年5月22日新疆发生了致死31人的暴力恐怖性事件之后,5月28日,该黑客组织曾发送名为“新疆暴恐事件最新通报”的电子邮件及附件,引诱目标人群“中招”。该组织曾发送过的电邮名称还包括“公务员工资收入改革方案”等一系列社会高度关注的热点,令人防不胜防。

图片 1全球被攻击地区分布

“水坑攻击”,顾名思义,是在受害者必经之路设置了一个“水坑”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。曾经发生过这样的案例,黑客攻陷了某单位的内网,将内网上一个要求全体职工下载的表格偷偷换成了木马程序,这样,所有按要求下载这一表格的人都会被植入木马程序,向黑客发送涉密资料。

随着中国在全球化进程中影响力的不断提升,政府、企业及民间机构与世界各国联系的更加密切,我国已逐渐成为跨国APT组织的重点攻击目标,也是实际遭受攻击最严重的国家之一。整个2018年,腾讯安全监测到针对国内目标发动的境内外APT组织至少有7个,且均处于高度活跃状态。海莲花、黑店、白象、蔓灵花、蓝宝菇等APT组织长期针对中国敏感机构和行业发动攻击。从行业分布来看,政府、能源、军工等基础设施是重要的攻击目标。地域分布上,辽宁、北京和广东是国内受APT攻击最多的地区。

京津两地感染人数最多

目前,针对国内发动的APT攻击活动日益增多,给国家有关部门、企业机构以及各大高校带来了较为严峻的挑战。对此,《报告》提醒各大机关、企业以及个人用户,及时修补系统补丁和重要软件的补丁,全面提升网络安全意识,不要打开来历不明的邮件附件内容,同时不要轻易启用Office的宏代码功能。

“海莲花”组织在攻击中还配合了多种“社会工程学”的手段,以求加大攻击效果。比如,在进行“鱼叉攻击”时,黑客会主要选择周一和周五,因为这两个时间人们与外界的沟通比较密切,是在网络上传递信息的高峰期。而“水坑攻击”的时间则一般选在周一和周二的时间,因为这个时候一般是单位发布通知、要求职工登录内网的时候。

APT攻击技术全面升级 四大攻击手段将成未来发展趋势

目前已经捕获的与“海莲花”相关的第一个特种木马程序出现在2012年4月,当时,首次发现第一波针对海运港口交通行业的“水坑”攻击,海莲花组织的渗透攻击就此开始。不过,在此后的2年内,“海莲花”的攻击并不活跃。直到2014年2月,海莲花开始对中国国内目标发送定向的“鱼叉”攻击,海莲花进入活跃期,并在此后的14个月中对我国多个目标发动了不间断的持续攻击。2014年5月,海莲花对国内某权威海洋研究机构发动大规模鱼叉攻击,并形成了过去14个月中鱼叉攻击的最高峰。

在2018过去一年发生的APT攻击事件中,不断出现新的攻击模式和技术的组合,给当前的信息安全环境带来了越来越多的挑战。

图片 2

《报告》指出,鱼叉攻击、水坑攻击以及远程可执行漏洞和密码爆破攻击三大攻击手段依然是APT攻击的最主要方式。鱼叉攻击使用鱼叉结合社工类的方式,投递带有恶意文件的附件,诱使被攻击者打开。从曝光的APT攻击活动看,2018年使用鱼叉攻击的APT活动比例超过95%;同时APT组织还会在目标用户必经之地设置“水坑”进行“守株待兔”。其中,海莲花、socketplayer等组织均使用过该攻击方式。除了鱼叉和水坑攻击,利用远程可执行漏洞和服务器口令爆破进行攻击,也成为了一种可选的攻击方式。

海莲花特种木马感染量历史分布。

不仅如此,APT攻击者还开始采取更为高端的攻击技巧,对普通网络黑产从业者起到教科书般的“指导示范”作用。《报告》预测,Fileless攻击、将通信的C&C服务器存放在公开的社交网站上、使用公开或者开源工具、多平台攻击和跨平台攻击将成未来APT攻击技术的主要发展趋势。

“天眼”实验室表示,其已捕获与海莲花组织有关的4种不同形态的特种木马程序样本100余个,感染者遍布中国29个省级行政区和境外的36个国家。其中,中国的感染者占全球92.3%,而在境内感染者中,北京地区最多,占22.7%,天津次之,为15.5%。为了隐蔽行踪,海莲花组织还先后在至少6个国家注册了服务器域名35个,相关服务器IP地址19个,分布在全球13个以上的不同国家。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图