影响网络信息安全的APT攻击 下篇

影响网络信息安全的APT攻击 下篇

2023-06-20 17:29:00

影响网络信息安全APT攻击

2网络信息安全APT攻击过程

2.2突破防线

经过信息收集和技术准备,攻击者开始使用特洛伊木马/恶意代码攻击一些员工的计算机。攻击方法主要包括社会工程方法,如电子邮件攻击。攻击者是与特定员工(如高管、同事、朋友等)有关联的人。窃取电子邮件地址并将带有恶意代码附件的电子邮件作为发件人发送给员工。该员工的电脑感染了针对远程漏洞的恶意软件攻击方法,包括在员工经常访问的网站上放置木马。该恶意软件已针对系统中的未知漏洞进行了专门处理。由于现有的防病毒软件和防火墙无法检测到这些漏洞,攻击者可以逐渐访问并最终控制电脑。

网络信息安全APT攻击


2.3安装通道

攻击者突破防线控制员工电脑后,开始在员工电脑和入侵服务器之间建立指挥控制通道。通常,命令控制通道是使用HTTP/HTTPS等协议创建的,以突破计算机系统防火墙等安全设备。当攻击者完成通道构建时,控制命令将检查是否检测到内置恶意软件。在检测到安全软件之前发送并更新恶意软件版本,以降低检测的可能性。

2.4水平贯穿件

渗透和控制个人电脑并不是攻击者的最终目标。攻击者在利用密码窃听、漏洞攻击等各种渗透手段渗透组织内更多的个人计算机和服务器的同时,不断增加权限,控制更多的计算机和服务器,获得对核心计算机和服务器控制权。控制到。

2.5信息的收集和传播

攻击者往往潜伏很长时间,不断横向渗透网络,通过端口扫描等方式获取服务器或设备的宝贵信息。通过列表命令和其他方法在PC上获取文档列表信息。攻击者利用内部服务器作为数据的临时存储服务器,然后利用已建立的隐藏通信渠道进行组织、压缩。通过对传输信息进行加密和打包,攻击者在收到信息数据后对其进行分析和识别,做出最终判断,甚至进行网络攻击和破坏。

网络信息安全APT攻击