APT攻击与银行

APT与传统攻击

  • APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年。
  • 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标。

攻击目标

APT攻击链

银行安全

体系庞大

  • 内部部门庞大
  • 业务类型繁多
  • 人员混杂/外包人员

外强里弱

  • 各类老旧系统
  • 业务、技术复杂
  • 过于依赖安全设备
  • 安全人员水平....

钓鱼攻击

社会工程攻击的心理要素

钓鱼核心思路

  • 邮件伪造:Swaks+smtp2go绕过SPF(以IP地址认证电子邮件发件人身份的技术)
  • 钓鱼(用户敏感信息)
  • 浏览器漏洞
  • BEEF
  • 邮件服务器匿名发送邮件功能
  • 社交平台XSS
  • Office漏洞

钓鱼工具

防御APT

APT与普通恶意木马的要素

从测试开始

针对系统测试

  • 防病毒软件
  • 安全网关?
  • 入侵检测系统
  • 安全监控
  • 防火墙
  • 审计系统
  • ................

测试方向

  • 系统信息收集
  • 后门植入
  • 系统凭证访问
  • 系统防御绕过
  • 程序执行
  • 权限提升
  • 恶意流量

模拟攻击者行为

  • APTSimulator 模拟APT攻击者
  • Invoke-Adversary?模拟APT攻击者
  • flightsim 模拟恶意流量
  • monkey 模拟病毒传播

从蜜罐开始

优点

  • 节约计算机及网络资源
  • 延缓攻击时间
  • 避免损失
  • 无敏感数据
  • 捕获来源、行为、目的

发展方向

  • 密网/密场
  • 日志整合-攻击事件关联
  • 隐藏蜜罐特征
  • 增强规则库

蜜罐开源

  • opencanary:16种协议、24种攻击特征
  • hfish
  • honeyd
  • kippo

从人开始

钓鱼邮件测试

  • 征得企业高层同意后可对员工
  • 进行针对性钓鱼邮件测试
  • 钓鱼网站
  • 可执行程序
  • 企业安全首席钓鱼官 x

网络安全意识宣传

  • 内部安全管理制度建设及执行力度
  • 安全意识宣传活动
  • 新员工网络安全意识培训

邮件安全网关+防病毒设备

安全人员配备

  • 安全管理
  • 安全运维
  • 安全开发
  • 安全测试
  • 代码审计

原文地址:https://www.cnblogs.com/17bdw/p/11565082.html

时间: 2024-11-07 23:33:45

APT攻击与银行的相关文章

< APT 攻击>看起来是 .PPT 附件,竟是 .SCR !!

趋势科技曾经在2013年下半年度目标攻击综合报告里指出,发现了好几起APT攻击-高级持续性渗透攻击 (Advanced Persistent Threat, APT) /目标攻击相关的攻击活动. 趋势科技目前正在监视一起专门针对行政单位的攻击活动.趋势科技将这起特定攻击活动命名为PLEAD,来自于其相关恶意软件所发出后门指令的字母. 此次攻击活动的进入点是通过电子邮件.在PLEAD攻击活动里,攻击者利用RTLO(从右至左覆盖)技术来欺骗目标收件者将被解开的档案误认成非执行档.(编按:比如将文件名

水坑式攻击-APT攻击常见手段

所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强.在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任.水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取

从白宫遭袭击事件看APT攻击

Pawn Storm活动激增,锁定北大西洋公约组织(NATO)与美国白宫 一直长期活跃的Pawn Storm"高级持续性威胁"(Advanced PersistentThreat,以下简称APT攻击)活动在新的一年呈现爆炸性成长,植入了新的基础架构,同时也开始锁定北大西洋公约组织(NATO)会员国,甚至是美国白宫.这是趋势科技持续研究其背后黑客组织得到的最新情报,同时也是2014年10月份Pawn Storm研究报告的后续补充. Pawn Storm 攻击活动:背景 PawnStorm

变更密码和移除恶意软件并不足以化解APT攻击

说到APT攻击--高级持续性威胁 (Advanced Persistent Threat,APT) /目标攻击,攻击者并非无所不知.他们需要在早期阶段收集数据来了解目标,他们会从各种情报来源收集资料,还可能会收集电子邮件地址.IP地址范围和联系人列表等数据,然后将其用来制造钓鱼邮件的诱饵,最终可以让他们渗透进入目标组织的网络. 一旦进入,攻击者会开始横向移动阶段.在此阶段,攻击者会进行端口扫描.服务扫描.网络拓扑映像.密码嗅探.键盘记录和安全政策渗透测试.目标是找到更加机密的数据以及更加隐密的存

带你走进二进制-一次APT攻击分析

原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国度的APT攻击分析样本范例,本文作者将带领你体验二进制漏洞分析的乐趣. 过程非常详细,附带所需样本,适合新手.难度三颗星. 目标文件: http://mozillatm.com/A0Jst6jAd7CYerrqFmwb4wqDLa5XHPW_May_2017.doc VirusTotal: https://

APT攻击

APT简介: 高级长期威胁(英语:advanced persistent threat,缩写:APT),又称高级持续性威胁.先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标.其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性.高级长期威胁包含三个要素:高级.长期.威胁.高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞.长期暗指某个外部力量会持续监控特定目标,并从其获取数据.威胁则指人为参与策划的攻击.[1] APT发起方,

七个迹象说明你可能受到APT 攻击

APT攻击,即进阶持续性渗透攻击 (Advanced Persistent Threat, APT)或目标攻击,被设计用来在目标网络里躲避现有的管理政策和解决方案,因此要侦测它们是一大挑战.正如我们在之前关于APT 攻击常见五个误解的文章中所强调过的,没有放诸四海皆准的解决方案可以用来对付它:企业需在所需要的地方都放置传感器好加以防护,同时IT也要有足够的设备来识别网络的异常情况,并采取相应的措施. 然而,要及早发现异常状况,IT管理者需要知道首先要看到什么.由于攻击通常会设计成只有很少或几乎没

APT攻击:91%的攻击是利用电子邮件

一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击一般会以电子邮件的形式出现,邮件中可能会附加文件或网址来引诱收件者打开.一旦用户打开邮件里的文件或链接,那么攻击者就能取得用户的所有个人信息.商业秘密或无价的知识产权. 高级持续性攻击 (Advanced Persistent Threat,简称 APT) ,是如今企业所面临的最大威胁之一.如果企业不能解决利用电子邮件攻击的问题,将会带来

饼干怪兽和APT攻击

APT攻击就像儿时你为了偷吃饼干绞尽脑汁想出的各种办法,对恶意攻击的防范疏忽正如母亲未能发现和防止饼干窃贼一样,因为她只监视厨房椅子.衣柜门或烤箱门的开启.建立起有效防御目标攻击与APT攻击的重点之一是必须监控广泛的攻击范围.饼干窃贼有着贪婪的欲望和顽强的坚持,那些想入侵你的网络并窃取你资料的人也是,你只要那边稍不注意,那么"饼干"就会从那里消失. 小孩子常常会去偷吃妈妈刚烤好的饼干,这个回忆和现在的目标攻击与APT-高级持续性渗透攻击 (Advanced Persistent Thr