您現在的位置是:首頁 > 武術
「淨網2020」檢查一下電腦的這幾個設定,幫你避開APT攻擊
- 由 嘉峪關網警巡查執法 發表于 武術
- 2022-12-12
如何檢查自己的電腦是否被監控
2009年12月,谷歌的一名僱員點選即時訊息中的一條惡意連結,導致谷歌搜尋引擎網路被侵入數月,谷歌在其官方微博上稱有部分智慧財產權內容被竊。
這次攻擊以谷歌和Adobe Systems、雅虎、賽門鐵克等大約20家公司為目標,由網路犯罪團體精心策劃,目的是長時間地滲入這些企業的網路並竊取資料。
這就是大名鼎鼎的極光攻擊、也叫極光行動,其名稱“Aurora”(意為極光、音譯為歐若拉),是來自攻擊者電腦上惡意檔案所在路徑的一部分。
極光攻擊就是一次非常典型的APT攻擊。攻擊者有組織、有計劃、有預謀,攻擊手段先進,受攻擊目標遭到較長時間的監控,核心資料被竊。此外,還有震網攻擊、暗鼠攻擊等都是典型的APT攻擊。
那麼,到底什麼是APT呢,今天,“保密觀”就跟大家科普一下 。
APT(Advanced Persistent Threat,高階持續性威脅)攻擊,是利用先進的攻擊手段對特定目標進行長期持續性的網路攻擊,極具隱蔽性,背後一般有國家力量的支援。APT攻擊一旦成功,將對被控目標實施長時間的監控和資料竊取,嚴重威脅國家政治、經濟、科技和軍事安全等。
APT主要攻擊方式
APT一般以智慧手機、平板電腦和USB等移動裝置為目標和攻擊物件,繼而入侵網路資訊系統。其中,惡意郵件是許多APT攻擊成功的關鍵因素之一。
方式一:魚叉郵件攻擊
這是一些APT攻擊組織最常用的攻擊方式。
偽裝身份
APT組織透過情報蒐集,分析出攻擊目標的業務領域,然後偽裝成與攻擊目標業務相關或存在業務往來的組織,向攻擊目標發動郵件攻擊。
偽裝附件
向攻擊目標傳送內容經過精心偽裝的郵件,透過郵件標題和內容誘導目標使用者下載並開啟檢視附件,這類附件可能是偽裝成文件的可執行檔案或是經過壓縮的可執行檔案。
此外, APT組織還會利用office宏和office漏洞隱藏攻擊,當用戶開啟office文件,啟用宏後,竊密木馬就會入侵計算機,竊取資料。
方式二:釣魚郵件攻擊
如果說魚叉郵件是傳送到目標使用者郵箱,以標題引誘其點選的話,釣魚郵件採取的方式就是在點開郵件之後,在郵件正文中誘導目標使用者點選其他連結。
要求輸入賬號
目標使用者被郵件內容誘導,點選郵件正文中的連結,就會被強制要求重新輸入賬號和密碼,才能進行下一步操作。
要求驗證郵箱
誘導目標使用者點選郵件正文連結進行郵箱驗證,將被控郵箱作為攻擊跳板。
APT攻擊防範對策
APT攻擊隱匿自己,針對特定物件,有計劃、有組織地長期竊取資料,這是一種發生在數字空間的偷竊資料、蒐集情報的“網路間諜”行為。
針對此類攻擊行為,傳統的安全檢測系統無法有效檢測發現。那麼,如何避免自身成為APT攻擊的入口和跳板,保護好秘密資訊呢?
識別檔案真面目
透過設定資料夾選項,不勾選“隱藏已知檔案型別的副檔名”,識別郵件附件真面目。
偽裝成word文件的一個可執行檔案
設定軟體禁用宏
設定office軟體,禁用宏,並且不主動點選啟用宏提示。
仔細核對位址列
針對釣魚郵件提示使用者輸入賬號密碼的行為,應仔細檢視當前頁面的一級域名是否與郵件系統一致。