APT,即AdvancedPersistentThreat,又称高级威胁。政府机构或重要部门通过长期、隐蔽的监控窃取敏感信息,扰乱国家或行业秩序,使其在长远发展和国家重大活动中蒙受损失。通常,APT不会直接针对普通公民,但这并不是说它不会对我们造成伤害。卡巴斯基全球研究分析团队(GReAT)近日总结了普通人遭遇APT攻击的三种场景。场景1:在错误的时间访问错误的网站与小型恶意行为者相比,APT组织有足够的资金进行一系列0-day攻击,包括组织远程水坑攻击的能力。谷歌零项目团队在2019年的研究发现,恶意行为者在五个不同的利用链中使用了多达14个不同的漏洞,以便用间谍软件感染目标。其中一些漏洞被用来远程感染访问特定政治相关网站的iOS用户,并在他们的手机上安装间谍软件。问题是攻击者没有区分网站访问者,这意味着所有访问该网站的iOS用户都会被感染,无论他们是否有针对性。这并不是APT组织唯一一次诉诸水坑攻击。例如,在NotPetya(又名ExPetr)攻击向量中,政府网站的感染被选为起点。当用户访问该网站时,恶意软件会自动下载并在受害者的计算机上执行。因此,对于普通人来说,APT的问题在于,即使攻击者无意专门针对您,普通人也可能会因碰巧访问受感染的网站或下载受感染的应用程序而被感染。而且,在与APT组织相关的勒索软件(如NotPetya)的情况下,他们还可以全面掌握普通人设备上的隐私数据,并肆意破坏。场景二:除了网络罪犯手中的“危险玩具”外,APT组织还经常互相刺探对方的秘密。他们互相攻击,有时还会泄露彼此使用的工具。然后其他规模较小或技能较低的恶意行为者“拿起工具”并使用它们来创建自己的恶意软件,导致事情逐渐失控。例如,WannaCry是由攻击者使用EternalBlue创建的,这是ShadowBrokers在决定公开EquationGroup的网络武器库时泄露的一个漏洞。此外,NotPetya/ExPetr、BadRabbit(坏兔子)、EternalRocks(永恒之石)等众多威胁也是依赖“永恒之蓝”漏洞制造的。一个漏洞的泄露往往会引发一系列大大小小的连锁反应,最终波及数千万台计算机,扰乱全球企业和政府机构的正常运作。对于普通人来说,APT造成的第二种附带损害是攻击者创造了非常危险的工具,但有时却无法遏制他们的肆意滥用。结果,这些危险的工具落入了网络犯罪分子的手中,他们在鲁莽使用时可能会伤害许多无辜的人。场景三:收集到的数据泄露如上所述,APT背后的恶意行为者往往会相互攻击,有时他们不仅会公开自己掠夺的工具,还会发布对方使用这些工具获得的任何信息。例如,网络间谍工具ZooPark收集的数据就是通过这种方式公开的。在过去两年中,多达13家跟踪软件供应商要么遭到黑客攻击,要么暴露了他们在未受保护的公开可用Web服务器上在线收集的信息。即使是最强大的威胁行为者也不能幸免于数据泄露。比如FinFisher的开发者被黑,开发监控工具的HackingTeam也被黑。因此,APT影响普通人的第三种场景是,即使APT与普通用户无关,即使他们只收集普通用户的信息,从不考虑利用这些信息攻击普通用户,只要APT数据泄露、《小“鱼虾”》会利用泄露的信息搜索信用卡号、工作文件、联系人、照片等个人隐私数据,对普通用户进行勒索。如何避免APT虽然APT要复杂得多与普通恶意软件相比,针对常见威胁所采用的防护技术同样适用于APT防护。例如:禁止安装第三方应用程序。即使您因某些需要必须安装应用程序,请在安装后立即恢复原来的禁止设置。”allowthistimeonly”;定期检查设备上安装的应用程序的权限,并及时撤销应用程序不必要的权限河最好在安装前检查应用程序的权限列表;避免访问任何可疑网站和点击来自您不能完全信任的来源的链接,陌生人通常不会善意发送链接或应用程序;使用可靠的安全解决方案,扫描所有即将下载或安装到设备上的程序,并检测所有链接和安装包。将它视为最后一道防线很重要,因为即使坏人利用漏洞侵入普通人的设备,安全解决方案仍然可以提供保护。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文
