目录

1. 什么是APT?

2. APT 的攻击过程?

3. 详细说明APT的防御技术

4. 什么是对称加密?

5. 什么是非对称加密?


1. 什么是APT?

什么是APT攻击
APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。
APT攻击是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

2. APT 的攻击过程?

APT攻击的生命周期
第一阶段:扫描探测
在APT攻击中,攻击者会花几个月甚至更长的时间对"目标"网络进行踩点,针对性地进行信息收集,目标网络环境探测,线上服务器分布情况,应用程序的弱点分析,了解业务状况,员工信息等等。
第二阶段:工具投送
在多数情况下,攻击者会向目标公司的员工发送邮件,诱骗其打开恶意附件,或单击一个经过伪造的恶意URL,希望利用常见软件(如Java或微软的办公软件)的0day漏洞,投送其恶意代码。一旦到位,恶意软件可能会复制自己,用微妙的改变使每个实例都看起来不一样,并伪装自己,以躲避扫描。有些会关闭防病毒扫描引擎,经过清理后重新安装,或潜伏数天或数周。恶意代码也能被携带在笔记本电脑、USB设备里,或者通过基于云的文件共享来感染一台主机,并在连接到网络时横向传播。
第三阶段:漏洞利用
利用漏洞,达到攻击的目的。攻击者通过投送恶意代码,并利用目标企业使用的软件中的漏洞执行自身。而如果漏洞利用成功的话,你的系统将受到感染。普通用户系统忘记打补丁是很常见的,所以他们很容易受到已知和未知的漏洞利用攻击。一般来说,通过使用零日攻击和社会工程技术,即使最新的主机也可以被感染,特别是当这个系统脱离企业网络后。
第四阶段:木马植入
随着漏洞利用的成功,更多的恶意软件的可执行文件——击键记录器、木马后门、密码破解和文件采集程序被下载和安装。这意味着,犯罪分子现在已经建成了进入系统的长期控制机制。
第五阶段:远程控制
一旦恶意软件安装,攻击者就已经从组织防御内部建立了一个控制点。攻击者最常安装的就是远程控制工具。这些远程控制工具是以反向连接模式建立的,其目的就是允许从外部控制员工电脑或服务器,即这些工具从位于中心的命令和控制服务器接受命令,然后执行命令,而不是远程得到命令。这种连接方法使其更难以检测,因为员工的机器是主动与命令和控制服务器通信而不是相反。
第六阶段:横向渗透
一般来说,攻击者首先突破的员工个人电脑并不是攻击者感兴趣的,它感兴趣的是组织内部其它包含重要资产的服务器,因此,攻击者将以员工个人电脑为跳板,在系统内部进行横向渗透,以攻陷更多的pc和服务器。攻击者采取的横向渗透方法包括口令窃听和漏洞攻击等。
第七阶段:目标行动
也就是将敏感数据从被攻击的网络非法传输到由攻击者控制的外部系统。在发现有价值的数据后,APT攻击者往往要将数据收集到一个文档中,然后压缩并加密该文档。此操作可以使其隐藏内容,防止遭受深度的数据包检查和DLP技术的检测和阻止。然后将数据从受害系统偷运出去到由攻击者控制的外部。大多数公司都没有针对这些恶意传输和目的地分析出站流量。那些使用工具监控出站传输的组织也只是寻找"已知的"恶意地址和受到严格监管的数据。
防御APT
目前,防御APT攻击最有效的方法就是沙箱技术,通过沙箱技术构造一个隔离的威胁检测环境,然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到某流量为恶意流量,则可以通知FW实施阻断。

3. 详细说明APT的防御技术

针对APT攻击的防御过程如下∶

黑客(攻击者)向企业内网发起APT攻击,FW从网络流量中识别并提取需要进行APT检测的
文件类型。
FW将攻击流量还原成文件送入沙箱进行威胁分析。
沙箱通过对文件进行威胁检测,然后将检测结果返回给FW。
FW获取检测结果后,实施相应的动作。如果沙箱分析出该文件是一种恶意攻击文件,
FW侧则可以实施阻断操作,防止该文件进入企业内网,保护企业内网免遭攻击。
APT防御与反病毒的差异。
反病毒系统通常是将病毒文件的特征与病毒特征库进行对比来识别一个文件是否为病毒文件。
这种防御方式具有一定的局限性,就是只能针对已知病毒进行防御,而无法识别未知攻击。
APT防御机制则有别于反病毒系统。APT防御系统中的沙箱可以看做是一个模拟真实网络建造
的虚拟检测系统,未知文件放入沙箱以后将会被运行,沙箱中的收集程序会记录该文件被运行
以后的行为。沙箱通过将未知文件的行为和沙箱独有的行为模式库进行匹配,最后给出该程序
是否为恶意程序的定性结论。沙箱的行为模式库是通过分析大量的病毒、漏洞、威胁特征,提
炼出各种恶意行为的规律和模式,并形成一套判断规则,因此能提供准确的检测结果。
总体来看,反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行
为来识别攻击对象。
沙箱处理流程

 内容安全检测

网络流量进入FW并通过安全检查策略以后,进入智能感知引擎进行内容安全检测。
智能感知引擎可以分析出网络流量所使用的应用协议,并根据实际配置对流量进行一系列的检测,如反病毒、URL过滤、APT防御等。如果对应流量命中了APT防御配置文件中的应用类型等匹配条件,则准备对文件进行还原,并进行其他检测判断是否需要将还原后的文件送往沙箱做进一步检测;如果未命中APT防御配置文件,则流量直接被转发。
查询Web信誉
大型正规网站一般拥有较好的安全意识和优良的网络安全防护能力,所以网立站被侵入口的可能性
较小,网站上也几乎不存在恶意文件,用户访问此类网站时的风险很小。相反,随意搭建的小网站
或者恶意网站上充斥着大量的恶意文件,用户访问此类网站时的风险也极大。
Web信誉功能对网站进行了分类,FW会根据不同分类进行差异化处理。对于信誉度低的网站,FW会提取出网络流量中的文件,然后送往沙箱进行进一步的检测;对于信誉度高的网站,FW不会提取网络流量中的文件,即跳过了沙箱检测的步骤。这样处理可以提高FW的检测效率,在不降低安全性的同时,提升用户的访问体验。
Web信誉网站分类
~预定义可信网站。
~自定义可信网站
~自定义可疑网站
~未知网站
当某个网站命中预定义可信网站或自定义可信网站列表时,系统不会提取网络流量中的文件;而命中自定义可疑网站或未知网站时,系统会提取出网络流量中的文件,并送往沙箱进行进一步的检测。
查询文件信誉
查询文件信誉
在文件还原之后,提交到沙箱之前,设备会对待检测文件进行文件信誉的查询,判断该文件是否为
恶意文件。如果判定为恶意文件,则直接将该文件删除,无需再送往沙箱进行检测;否则送往沙箱进行检测。
文件提交至沙箱并进行检测
智能感知引擎将原始文件发送给APT防御模块。智能感知引擎还原出原始文件以后.会将这些
文件放入一个缓存区。APT防御模块会定期扫描缓存区,当发现有新的文件以后,通知智能引
擎将对应的文件发送给自己。

APT防御模块将原始文件发送给沙箱。APT防御模块将文件发送给沙箱时会记录相应文件的MD5值。

沙箱获取文件后运行此文件,并将文件的行为特征与沙箱的行为特征库进行比对,判定文件是

否为恶意攻击文件。然后向APT防御模块发送检测结果。
根据沙箱检测结果阻断后续流量
APT防御模块随后将检测结果和MD5值发给智能感知引擎。智能感知引擎根据文件的MD5值
和检测结果决定是否针对该文件执行阻断操作。
默认系统会在沙箱返回的检测结果为恶意时执行阻断,否则将会对流量放行。
如果用户想要根据检测结果对后续流量进行阻断,则需要在配置内容安全检测时必须配置反病
毒和URL过滤功能。因为只有配置了这两个功能之后,IAE会根据沙箱的检测结果更新缓存中
的AV特征库、文件信誉库和恶意URL列表。含有同样恶意特征的流量到达防火墙后,由于命
中了AV特征库或恶意UJRL列表,可以根据反病毒配置文件或URL过滤配置文件中的动作来对
该流量进行告警或者阻断。
配置APT防御
1. 升级文件信誉库
升级文件信誉特征库前,请根据沙箱类型确认License状态
云沙箱:依赖云沙箱检测License,请确认购买并成功激活支持文件信誉特征库升级服务的云沙箱
检测License。
本地沙箱:不依赖License
升级文件信誉特征库
在线升级
本地升级
升级文件信誉热点库
文件信誉热点库是由sec.huawei.com发布的,启用文件信誉热点库的更新功能后,可以快速获取
云端的文件信誉信息,以便对存在威胁的文件进行及时的阻断。
2.配置Web信誉
添加自定义可信/可疑网站
3.具体配置如下
对象--->安全配置文件--->沙箱联动配置   进行本地沙箱配置

配置apt文件

在安全策略中引用apt文件

4. 什么是对称加密?

密码学之于信息传输---在不安全的环境下建立安全输出通道

密码---明文--->算法+密钥--->密文

举例:
明文 ok
凯撒密码
算法:对字母进行平移可以左也可以右,移动若干位
密钥:向右平移3个字母
密文 rn

加解密用的是同一个密钥,数学角度是一个双向函数

对称加密首先要保证算法足够复杂以及密钥传输足够安全

加密信息传递有两个通道:

1、密文传递通道

2、密钥传递通道

5. 什么是非对称加密?

diff和hellmen DH算法 开创了非对称加密算法

加解密使用的密钥是不相同的,公钥和私钥,也叫公钥加密技术

单向函数 模运算 mod

m^e mod p = n

APT攻击以及密码学简析相关推荐

  1. 浅谈跨网站脚本攻击(XSS)的手段与防范(简析新浪微博XSS攻击事件)

    本文主要涉及内容: 什么是XSS XSS攻击手段和目的 XSS的防范 新浪微博攻击事件 什么是XSS 跨网站脚本(Cross-sitescripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一 ...

  2. BAS入侵和攻击模拟 简析(一)

    一.概述        全称Breach and Attack Simulation,翻译为入侵和攻击模拟.Gartner定义:BAS是通过不断的模拟针对不同资产的攻击,验证安全防守的有效性. 二.概 ...

  3. 深入剖析某国外组织针对中国境内企业的APT攻击(CVE-2015-8651)

    原文章:点击打开链接 2015年12月31日,微步在线对一起利用Flash零日漏洞的APT攻击做了分析和预警,并通过溯源分析确定了其幕后的黑客组织为"DarkHotel". 此后, ...

  4. 分享!一文简析RASP技术

    众所周知,log4j 2.x安全事件引起了轩然大波,对于信息安全从业者来讲可以称之为"家喻户晓".与之同时引起大家关注的是RASP(Runtime application self ...

  5. 仿冒公检法手机诈骗简析

    1 电话诈骗中的半壁江山: 仿冒公检法诈骗 电信诈骗,让人不胜其害.也让人不堪其扰,在受害者中有人倾家荡产,也有人家破人亡.2015年,全国电信诈骗发案59.9万起,被骗走222亿元,这两个数字触目惊 ...

  6. APT攻击、加密方式

    目录 什么是APT? APT的攻击过程 防御APT 沙箱处理流程 对称加密算法 非对称加密算法 DH算法解决了再公开场合密钥安全传递问题 非对称加密解决身份认证问题 公钥身份认证 解决方法 CA认证- ...

  7. NETGEAR 系列路由器命令执行漏洞简析

    NETGEAR 系列路由器命令执行漏洞简析 2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR R7000路由器的命令注入漏洞.一时间,各路人马开始忙碌起来.厂商忙于声明和 ...

  8. NTP时钟服务器原理及误差简析(京准)

    NTP时钟服务器原理及误差简析 1.引言 作为数字通信网的基础支撑技术,时钟同步技术的发展演进始终受到通信网技术发展的驱动.在网络方面,通信网从模拟发展到数字,从TDM网络为主发展到以分组网络为主:在 ...

  9. 【Golang源码分析】Go Web常用程序包gorilla/mux的使用与源码简析

    目录[阅读时间:约10分钟] 一.概述 二.对比: gorilla/mux与net/http DefaultServeMux 三.简单使用 四.源码简析 1.NewRouter函数 2.HandleF ...

最新文章

  1. 病毒及***防御手册之一
  2. C#中提示:可访问性不一致:参数类型XXX比方法XXX的可访问性低
  3. .NET开发框架(六)-架构设计之IIS负载均衡(视频)
  4. docker删除es数据_木杉入门Elasticsearch(4):安装ES
  5. pymongo 日期类型
  6. 开源日志库Logger的使用秘籍
  7. COM.MYSQL.JDBC.DRIVER 和 COM.MYSQL.CJ.JDBC.DRIVER的区别
  8. 近千人观看live,晚8点继续安排,2个CPU过高案例+1个文件数据删除案例-Oracle故障分析的方法论+DBA能力提升要领...
  9. 声音加速_听,这是加速的声音
  10. qt的qopengl绘制箱子,实现翻转
  11. java基础下载音乐_抖音上超好听的神曲音乐,Python教你一次性下载
  12. 浅谈toB交付质量体系建设
  13. Linux — 安装JDK 使用rpm命令安装
  14. 操作系统系列(三)——编译和链接
  15. 绝对免费搭建不限速私人网盘5T存储空间:Gearhost免费空间+OneIndex程序+Onedrive免费账号
  16. script加密解密工具下载
  17. 新能源车牌识别系统的设计与实现
  18. Alpha冲刺——事后诸葛亮
  19. 线上学习老师或者学习委员如何收集作业(进来的同志都体会到收作业的苦衷!尤其是学委!通过学习通方法)学委必须要会!
  20. 英语中的现在分词和过去分词

热门文章

  1. 腾讯云点播简介和使用流程
  2. MRTG--Quick HOWTO : Ch23 : Advanced MRTG for Linux/zh
  3. 牛客多校第九场 H Cutting Bamboos —— 主席树
  4. 字节跳动3月面试遇到的高频算法题
  5. 利用人工智能自动生成架构图与PPT——ChatGPT训练营回顾
  6. python字典zip函数_python字典怎么使用zip
  7. 惜时间_珍惜时间的句子
  8. 当互联网码农遇见国企老同学
  9. 【PySpark】流处理案例实战:分析纽约市出租车载客信息
  10. 使用数组方式代替switch增强代码可读性