"APT"相关数据
更新时间:2024-07-31全球高级持续性威胁【APT】2019年研究报告
高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马【俗称特马】,实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。
整个2019年,虽然没有太过于轰动的攻击事件,但是攻击的事件却有增无减。腾讯安全威胁情报中心根据团队自己的研究以及搜集的国内外同行的攻击报告,编写了该份2019年APT攻击研究报告。根据研究结果,我们认为主要的结论如下:
1、中国依然是APT攻击的主要受害国,受到来自于东亚、东南亚、南亚、欧美等各个区域的网络威胁;
2、网络攻击形势跟地域政治局势有相当密切的关联,地域安全形势复杂的地区,往往是APT攻击最为严重和复杂的地区;
3、多平台的攻击能力已经成为大量APT攻击者组织的标配能力;
4、Oday依然是最有效的攻击工具,一些组织依然不计成本来购买会自己挖掘Oday来进行攻击。
2019年高级可持续性威胁概览
2019年在网络安全领域是个不平静的一年,虽然没有像WannaCry那样具有全球轰动效应的网络攻击事件,但是常态化的攻击事件确有增无减。这一年来,网络安全事件频发,高级持续性威胁【APT】也处于持续高发状态。
【更多详情,请下载:全球高级持续性威胁【APT】2019年研究报告】
- 全球高级持续性威胁【APT】2019年研究报告1、 中国依然是APT攻击的主要受害国,受到来自于东亚、东南亚、南亚、欧美等各个区域的网络威胁;2、网络攻击形势跟地域政治局势有相当密切的关联,地域安全形势复杂的地区,往往是APT攻击最为严重和复杂的地区;3、多平台的攻击能力已经成为大量APT攻击者组织的标配能力;4、0day依然是最有效的攻击工具,一些组织依然不计成本来购买会自己挖掘0day来进行攻击。2019-2020年发布时间:2020-05-07
- 全球高级持续性威胁(APT)2018年总结报告本文分析了高级持续性威胁背后的攻击者,并针对中国境内的APT组织和威胁进行了解析,最后总结了APT威胁的现状和应对APT威胁所面临的挑战,并对APT威胁的变化趋势进行合理的预测。2018年发布时间:2021-04-07
- 南亚地区APT组织2019年度攻击活动总结2019 年间,南亚地区的 APT 组织处在一个十分活跃的状态,其网络攻击活动呈现出了明显的网络情报获取意 图,攻击的目的主要是收集敏感领域人物相关情报信息,影响机构主要包括军工军贸、政府机关、外交机构等。 其针对的主要地域目标主要为中国和巴基斯坦,但我们也观测到了针对孟加拉国和斯里兰卡的 APT 攻击活动。2019年发布时间:2020-06-08
- “新基建”时代的网络安全与APT攻击报告本文回答了以下几个问题:“新基建”是什么?“新基建”对我们有何影响?“新基建”时代的网络安全和APT攻击?“新基建”时代的网络安全,360做了什么?2019-2020年发布时间:2020-05-07
- 2023年度全球高级持续性威胁(APT)报告2023年发布时间:2024-07-31
- 全球高级持续性威胁(APT)2023年中报告2023年发布时间:2024-06-20
- 2023年上半年全球主要APT攻击活动报告2023年发布时间:2024-06-05
- APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源日前,360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。对此,我们及时向微软分享了该0day漏洞的相关细节,并第一时间对该APT攻击进行了分析和追踪溯源,确认其与APT-C-06组织存在关联。2018年4月18日,在监控发现该攻击活动后,360核心安全事业部高级威胁应对团队在当天就与微软积极沟通,将相关细节信息提交到微软。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。在漏洞得到妥善解决后,我们于5月9日发布本篇报告,对攻击活动和0day漏洞进一步的技术披露。2018年发布时间:2021-04-07
- 全球高级持续性威胁(APT)2018年报告(网络安全)报告显示,政府、外交、军队、国防依然是 APT 攻击者的主要目标,能源、电力、医疗、工业等国家基础设施性行业也正面临着APT攻击的风险。2018年发布时间:2019-05-09
- Darkhotel(APT-C-06)组织利用Thinmon后门框架的多起攻击活动揭秘2020年3月期间,360安全大脑发现并披露了涉半岛地区APT组织Darkhotel(APT-C-06)利用VPN软件漏洞攻击我国政府机构和驻外机构的APT攻击行动。在攻击行动中Darkhotel(APT-C-06)组织使用了一系列新型的后门框架,该后门程序未被外界披露和定义过,360高级威胁研究院根据攻击组件的文件名将其命名为“Thinmon”后门框架。通过对Darkhotel(APT-C-06)组织利用“Thinmon”后门框架实施攻击活动的追踪,我们发现该组织最早从2017年就开始利用该后门框架实施了长达三年时间的一系列攻击活动,其攻击意图主要在于长期监控和窃取机密文件,受害者主要集中在我国华北和沿海地区,被攻击目标主要包括政府机构、新闻媒体、大型国企、外贸企业等行业,占比最大的为外贸及涉外机构。在这三年多的时间内,该组织不断更新后门框架,持续对目标发起攻击。2020年发布时间:2021-04-07
- 蓝宝菇(APT-C-12)-核危机行动揭露从2011年开始持续至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。该组织主要关注核工业和科研等相关信息。被攻击目标主要集中在中国大陆境内。截止2018年5月,360追日团队已经监测到核危机行动攻击针对的境内目标近30个。其中,教育科研机构占比最高,达59.1%,其次是政府机构,占比为18.2%,国防机构排第三,占9.1%。其他还有事业单位、金融机构制造业等占比为4.5%。2018年发布时间:2021-04-07
- 2019年上半年高级持续性威胁(APT)研究报告2019年发布时间:2019-12-03
- 2022年全球高级持续威胁(APT)研究报告2022年发布时间:2023-10-23
- 摩诃草组织(APT-C-09)-来自南亚的定向攻击威胁摩诃草组织主要针对中国、巴基斯坦等亚洲地区国家进行网络间谍活动,其中以窃取敏感信息为主。在针对中国地区的攻击中,该组织主要针对政府机构、科研教育领域进行攻击,其中以科研教育领域为主。中国网络安全行业依然缺乏能力型厂商的生存空间,大量的建设还是围绕过去的规划思路进行,这就导致了防护措施与高级威胁之间的脱节,从而给APT攻击造成了大量可乘之机。十三五规划的第一年,只有我们真正从安全规划上改变思路,积极引入能力型厂商,才能形成能力型安全厂商与客户之间的协同联动,打通监控发现到检测防御的事件响应各个环节,形成良性的闭合循环。2016年发布时间:2021-04-07
- 蔓灵花(APT-C-08)移动平台攻击活动揭露2019年8月,360烽火实验室在日常样本分析中发现一新型Android木马,根据其CC特点将其命名为SlideRAT,深入分析后发现该家族木马属于蔓灵花组织。此后,我们对该家族样本进行持续监控,2019年11初,我们发现SlideRAT攻击中国军工行业从事人员,11月中旬,该家族样本开始攻击中国驻巴基斯坦人员。短短半个月内,蔓灵花组织在移动平台至少进行了两次的攻击活动,且受害者均为中国人,我们猜测随着年关将近,该时间段为该组织针对我国攻击的高发期。鉴于此我们决定通过已有情报和数据,将该家族在移动平台的攻击活动进行揭露。2019年发布时间:2020-06-08
- 有色金属行业:泛亚APT拍卖落地,钨价有望迎来反弹行情2019年发布时间:2020-05-18
- 2022年下半年全球主要APT攻击活动报告2022年发布时间:2023-04-27
- 双尾蝎组织(APT-C-23)伸向巴以两国的毒针2016年5月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击;攻击平台主要包括Windows与 Android,攻击范围主要为中东地区,截至目前我们一共捕获了Android 样本24个,Windows样本19个,涉及的C&C域名29个;后门程序主要伪装成文档、播放器、聊天软件以及一些特定领域常用软件,通过鱼叉或水坑等攻击方式配合社会工程学手段进行渗透,向特定目标人群进行攻击;相关恶意可执行程序多为“.exe”和“.scr”扩展名,但是这些程序都伪装成 doc、xls 文档图标,并且文件中还包含一些用以迷惑用户的文档;攻击者在诱饵文档命名时也颇为讲究,如“ةزهجلاا ةي ن ملاا”(安全服务)、“Egyptian Belly Dancer Dina Scandal, Free Porn”(肚皮舞者 Dina 丑闻,色情),此类文件名容易诱惑用户点击;Android端后门程序功能主要包括定位、短信拦截、电话录音等,并且还会收集文档、图片、联系人、短信等情报信息;PC端后门程序功能包括收集用户信息上传到指定服务器、远程下载文件以及远控;通过相关信息的分析,发现该组织极有可能来自中东。2017年发布时间:2021-04-07
- 人面狮行动(APT-C-15)-中东地区的定向攻击活动人面狮行动是活跃在中东地区的网络间谍活动,主要目标可能涉及到埃及和以色列等国家的不同组织,目的是窃取目标敏感数据信息。活跃时间主要集中在2014年6月到2015年11月期间,相关攻击活动最早可以追溯到2011年12月。主要采用利用社交网络进行水坑攻击,截止到目前我总共捕获到恶意代码样本314个,C&C域名7个。进一步分析推测出人面狮行动的幕后组织是依托第三方组织开发相关恶意软件,使用相关恶意软件并发起相关攻击行动的幕后组织应该来自中东地区。2016年发布时间:2021-04-07
- 盘旋在中亚上空的阴影-黄金雕(APT-C-34)攻击活动揭秘2015年7月5日,HackingTeam遭遇了大型数据攻击泄漏事件,该公司已经工程化的漏洞和后门产品代码几乎被全部公开。泄露的网络武器被黑客大肆利用,随后HackingTeam公司也宣布破产被并购。2015年后,有关HackingTeam的活动突然肖声觅迹。2015年发布时间:2020-02-14