apt攻击的典型四大特点 aot攻击的主要特征?
aot攻击的主要特征?
应该是APT攻击吧?它具有不同于传统网络攻击的五个显著特征:针对性强、组织严密、持续时间长、隐蔽性高、攻击间接。
1针对性强
APT攻击的目标很明确,大多是拥有丰富数据/知识产权的目标。获取的数据通常是商业机密、数据、知识产权等。
相对于传统的个人信息的攻击,APT攻击只针对预先指定的目标,所有的攻击手段都只针对特定的目标和特定的系统,具有很强的针对性。
2组织良好
APT攻击的成功可以带来巨大的商业利益,所以攻击者通常以组织的形式存在,熟练的黑客组成团体,分工合作,经过长期的预谋策划后进行攻击。他们在经济和技术上有充足的资源,有条件和能力长期专注于APT研究。
3持续时间长。
APT攻击是持续的。经过长期的准备和策划,攻击者通常会在目标网络中潜伏数月甚至数年。通过反复渗透,他们不断改进攻击路径和方法,发动持续性攻击,如零日攻击。
4高隐蔽性
APT攻击可以根据目标的特点,绕过目标所在网络的防御系统,以极其隐蔽的数据或破坏数据。在信息收集阶段,攻击者往往利用搜索引擎、高级爬虫、数据泄露等手段不断渗透,使被攻击者难以察觉;在攻击阶段,基于目标嗅探的结果,设计开发木马等恶意软件,绕过目标网络防御系统,隐蔽攻击。
5间接攻击
APT攻击不同于传统网络攻击的直接攻击。通常以第三方网站或服务器为跳板,部署恶意程序或木马渗透目标。恶意程序或木马潜伏在目标网络中,可以被攻击者远程攻击,也可以被被攻击者无意触发。[3]
检测难度
与传统网络攻击相比,APT攻击的检测难度主要表现在以下几个方面::。
1)高级攻击手段。
进攻者可以适应防守者。;的入侵检测能力,不断改变和改进入侵方法,并具有很强的隐藏能力。攻击的入口、路线和时间都是不确定的、不可预测的,这使得传统的基于特征匹配的检测和防御技术很难有效检测到攻击。
2)持续攻击和隐蔽。
APT通过长期攻击成功进入目标系统后,通常采取隐藏策略进入休眠状态;待时机成熟,利用时间差与外部服务器沟通。系统没有明显的异常,使得基于单点时间或短时间窗的实时检测技术和频繁会话检测技术很难成功检测到异常攻击。
3)长时间停留在目标系统,维护系统的访问权限。
攻击者一旦入侵目标系统,就会积极争取目标系统或网络的最高权限,实现程序的自启动功能。同时,攻击者将基于目标网络中的被告。网络主机可以实现横向转移和信息收集,躲避安全检测,扩大被入侵网络的覆盖范围,发现新的攻击目标。一旦它找到了想要攻击的最终目标和适当传递信息的机会,攻击者就会通过事先准备好的隐蔽通道获取信息、数据或实施破坏活动。
Debian 9“Stretch”第7个维护更新带来了什么?
为了修复最近发现的APT安全漏洞,Debian团队今天发布了Debian GNU/Linux 9“Stretch "操作系统系列。据悉,该安全漏洞影响Debian GNU/Linux和Ubuntu,以及其他基于这两个系统的APT包管理器,允许远程攻击者在用户设备上安装恶意包。
APT会认为这些软件包是有效的,所以它允许攻击者以Root权限运行代码,导致主机崩溃。Debian和Ubuntu都在发布版本中修复了APT漏洞,但是Debian仍然发布了Debian GNU/Linux 9.7“Stretch "维护版本更新,避免新部署过程中的其他复杂问题。
公告内容如下:"Debian Project很高兴地宣布其稳定发布了Debian 9的第七个维护版本更新(代号stretch)。此版本包含最新的APT安全更新,有助于确保新安装的stretch版本不易受到攻击。此修复不包括其他更新。 "
版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。