0day 漏洞數(shù)量達(dá)歷史新高,移動(dòng)端成APT組織新目標(biāo)
深瞻情報(bào)實(shí)驗(yàn)室監(jiān)測(cè)到,2023年在野0day漏洞數(shù)量達(dá)到了歷史最高值,共有53個(gè),其中移動(dòng)端漏洞比例大幅增加,但 PC 端漏洞比重仍然位居第一,攻擊者的目光開(kāi)始轉(zhuǎn)向移動(dòng)端,個(gè)人和企業(yè)將更直接地面向復(fù)雜危險(xiǎn)的網(wǎng)絡(luò)惡意活動(dòng)。想想看,你的手機(jī)、平板這些天天不離身的設(shè)備,也成了APT組織的攻擊目標(biāo),細(xì)思極恐!
被監(jiān)測(cè)到的漏洞類型涉及瀏覽器漏洞、Win/Linux/iOS 等操作系統(tǒng)漏洞、網(wǎng)絡(luò)設(shè)備漏洞、應(yīng)用程序漏洞等,主流系統(tǒng)基本都能覆蓋。瀏覽器 0Day 漏洞攻擊成為 APT 攻擊的最常見(jiàn)入口,而且受到去年“三角行動(dòng)”的影響,移動(dòng)設(shè)備漏洞激增。
APT攻擊手段持續(xù)升級(jí),個(gè)人和企業(yè)面臨嚴(yán)峻威脅
黑客們?cè)絹?lái)越聰明了。報(bào)告發(fā)現(xiàn),APT組織和網(wǎng)絡(luò)犯罪團(tuán)伙在網(wǎng)絡(luò)攻擊方面展現(xiàn)出了持續(xù)的創(chuàng)新和升級(jí)能力。他們對(duì)社區(qū)前沿攻擊技術(shù)的變化十分敏感,可以在極短時(shí)間內(nèi)將最新技術(shù)或工具應(yīng)用在攻擊行動(dòng)上。同時(shí),他們還不斷擴(kuò)張攻擊圖景,分化重組組織結(jié)構(gòu),使得防御難度不斷上升,安全產(chǎn)品的自身防護(hù)和有效性面臨著前所未有的挑戰(zhàn)。
近年來(lái),BYOVD、Rootkit、DLL 劫持等攻擊技術(shù)被攻擊者大肆改造濫用,比如,供應(yīng)鏈投毒手段的應(yīng)用,一旦成功可能對(duì)整個(gè)產(chǎn)業(yè)鏈造成嚴(yán)重影響。AI 能力的引入,讓攻擊者擁有了得心應(yīng)手的輔助武器,再次降低了低級(jí)攻擊手法的門檻。
深瞻情報(bào)實(shí)驗(yàn)室發(fā)現(xiàn),過(guò)去一年,BYOVD 威脅事件極為頻繁。而且2023 年 11 月捕獲的銀狐樣本中首次發(fā)現(xiàn)了 BYOVD 攻擊技術(shù),說(shuō)明該場(chǎng)景開(kāi)始從 APT/ 勒索組織,下沉到常規(guī)黑灰產(chǎn)的技術(shù)。
APT事件無(wú)孔不入,國(guó)家背景竊密攻擊與經(jīng)濟(jì)勒索并存
據(jù)深瞻情報(bào)實(shí)驗(yàn)室監(jiān)測(cè),2023年APT組織對(duì)國(guó)內(nèi)多個(gè)行業(yè)頻繁發(fā)起定向攻擊,手段包括魚(yú)叉式釣魚(yú)、供應(yīng)鏈投毒、安全設(shè)備定向繞過(guò)等等。除了以國(guó)家背景的竊密攻擊和滲透,以經(jīng)濟(jì)為目的的定向勒索也開(kāi)始波及新的行業(yè)和地區(qū)。
他們甚至瞄準(zhǔn)大型計(jì)算資源,濫用資源以牟取暴利。一些網(wǎng)絡(luò)犯罪團(tuán)伙將網(wǎng)絡(luò)攻擊和詐騙結(jié)合,通過(guò)高欺騙性的手法造成大量受害者中招,傳播性極強(qiáng),高級(jí)的網(wǎng)絡(luò)攻擊逐漸和每個(gè)人息息相關(guān)。
看兩個(gè)真實(shí)案例:
2023 ,大量來(lái)自南亞地區(qū)的 APT 組織針對(duì)我國(guó)科研院所發(fā)起定向竊密攻擊,主要集中于航空航天領(lǐng)域。據(jù)深瞻情報(bào)實(shí)驗(yàn)室監(jiān)測(cè),2023 年 2 月至 4 月,一所國(guó)內(nèi)高校的近百名教職工和學(xué)生遭到境外定向網(wǎng)絡(luò)攻擊,攻擊者使用將釣魚(yú)郵件偽裝成“faculty-confirmation”、“論文校對(duì)”、“頂級(jí)會(huì)議 Co-chair 邀請(qǐng)”等話術(shù),多名教職工和學(xué)生的個(gè)人電腦被植入竊密木馬,多臺(tái)主機(jī)的文件被竊取。
2023 全年,深瞻情報(bào)實(shí)驗(yàn)室監(jiān)測(cè)到,東南亞地區(qū)的中文黑灰產(chǎn)圈通過(guò)微信、QQ 等即時(shí)通信工具、郵件以及偽造工具網(wǎng)站的方式,對(duì)境內(nèi)金融、教育、電商、貨運(yùn)、設(shè)計(jì)等行業(yè)進(jìn)行了多次大規(guī)模的釣魚(yú)攻擊。這些攻擊主要針對(duì)相關(guān)公司的財(cái)務(wù)或信息人員,旨在竊取資金或獲取其他敏感數(shù)據(jù)。
根據(jù)深瞻情報(bào)實(shí)驗(yàn)室監(jiān)測(cè)數(shù)據(jù),2023年,來(lái)自南亞和東亞的蔓靈花、摩訶草、響尾蛇、偽獵者、CNC、APT37等APT組織,對(duì)我國(guó)的攻擊行動(dòng)十分活躍。他們主要瞄準(zhǔn)政府(外交、國(guó)防)、軍工、核工業(yè)、航空工業(yè)、船舶工業(yè)以及海運(yùn)等關(guān)鍵行業(yè)開(kāi)展網(wǎng)絡(luò)攻擊,手段多樣且狡猾,竊取敏感資料失。
面對(duì)APT攻擊新挑戰(zhàn),應(yīng)如何應(yīng)對(duì)?
面對(duì)APT攻擊的快速演變升級(jí),各行業(yè)建立起有效的 APT 防御體系已迫在眉睫。
根據(jù)對(duì)攻擊技巧及 APT 組織的長(zhǎng)期跟蹤分析,深瞻情報(bào)實(shí)驗(yàn)室發(fā)現(xiàn)攻擊者獲得初始落腳點(diǎn)的關(guān)鍵環(huán)節(jié)是內(nèi)部員工失陷、管理疏忽的數(shù)字資產(chǎn) 、非預(yù)期篡改的依賴組件。深瞻情報(bào)實(shí)驗(yàn)室建議,企業(yè)和組織可以從人員意識(shí)安全、資產(chǎn)管理和保護(hù)、網(wǎng)域管理與安全設(shè)施部署、建立研發(fā)供應(yīng)鏈安全機(jī)制、建立安全運(yùn)營(yíng)和事件響應(yīng)中心等方面加固APT防御體系框架。
可以預(yù)見(jiàn),未來(lái)APT組織和網(wǎng)絡(luò)犯罪團(tuán)伙的攻擊手段和技術(shù)將繼續(xù)升級(jí)演變,網(wǎng)絡(luò)安全形勢(shì)將更加嚴(yán)峻,我們必須保持高度警惕,加強(qiáng)防御措施。深信服將持續(xù)關(guān)注APT攻擊的發(fā)展態(tài)勢(shì),深度洞察網(wǎng)絡(luò)安全威脅,持續(xù)為所有用戶的網(wǎng)絡(luò)安全賦能。歡迎關(guān)注“深信服科技”官微官網(wǎng),免費(fèi)獲取報(bào)告全文,了解更多年度態(tài)勢(shì)?!緛?lái)源:中關(guān)村網(wǎng)】