APT攻击各阶段简介

这篇具有很好参考价值的文章主要介绍了APT攻击各阶段简介。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        根据美国国防承包商洛克希德·马丁公司提出的网络杀伤链模型,APT攻击主要由7个阶段组成,分别为侦查跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令与控制、目标达成

apt攻击步骤,网络安全背景知识,安全,web安全

阶段1-侦查跟踪:

        侦查跟踪指攻击者在选定好攻击目标后,收集跟目标有关的情报信息的过程。情报可从目标综合信息、员工信息、网络架构信息、安全防御等方面进行收集。

阶段2-武器构建:

        攻击者根据侦查跟踪所获取的情报,针对性地制作恶意软件。可通过0day漏洞制作含有shellcode的pdf和word文档。

阶段3-载荷投递:

        载荷投递可分为鱼叉攻击、水坑攻击、零日漏洞、U盘等载体进行投递攻击。

        鱼叉攻击:精心制造邮件并投递,包含恶意url或恶意附件。

        水坑攻击:先攻击目标经常访问的站点,在站点上部署恶意代码,待目标访问时自动下载恶意软件。

        零日漏洞:通过零日漏洞直接攻击目标服务器,迫使下载恶意软件。

        U盘投递:通常用于攻击隔离互联网的目标。

阶段4-漏洞利用:

        漏洞利用是在shellcode被投递后,启动shellcode的阶段。通常会利用漏洞运行起来。

阶段5-安装植入:

        当shellcode运行后,可从远程C2服务器下载木马,设置后门,实现对目标的长期监听。

阶段6-命令与控制:

        木马会回连C2服务器,建立C2信道。

        寻址:此处木马会通过DNS请求查询C2服务器IP。

        通信:C2信道可以是DNS隐蔽信道(特征可见参考),也可以是Https加密信道。木马会接收到攻击者的指令并作出响应。

        心跳:木马会周期性发送心跳包向C2服务器报告目标情况。为了躲避检测,心跳包的周期和包大小可能会频繁变化。

        

阶段7-目标达成:

        APT攻击中,木马的目标多为信息窃取。此阶段的流量有以下特征:

        1. 上行流量远大于下行流量

        2. 上行流量大于下行流量的时间占比非常高

 参考

什么是高级持续性威胁(APT)?有哪些特点和典型案例? - 华为

https://www.cnblogs.com/Michael-Scofields/p/13570827.html

DNS隧道检测特征总结 - 知乎

传统恶意程序通信方式的演变及检测 - 哔哩哔哩

近5年典型的的APT攻击事件_常见的atp攻击事件_ChengKaoAO的博客-CSDN博客文章来源地址https://www.toymoban.com/news/detail-765657.html

到了这里,关于APT攻击各阶段简介的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全之溯源技术:追寻攻击源的关键步骤

    网络安全之溯源技术:追寻攻击源的关键步骤 引言: 网络安全已成为现代社会不可忽视的重要议题。随着互联网的蓬勃发展,网络攻击和数据泄露等安全威胁也不断增加。在网络安全防御中,溯源技术扮演着重要角色,它能够追踪和追溯恶意攻击的源头,帮助我们分析和应

    2024年02月13日
    浏览(41)
  • 151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、用户驱动攻击概念     用户驱动攻击User-Driven Attacks,利用人这个\\\"安全漏洞\\\"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点,用户驱动攻击不包含恶意攻

    2024年02月03日
    浏览(37)
  • 第74篇:美国APT网络攻击破坏伊朗核设施全过程复盘分析(震网病毒上篇)

    大家好,我是ABC_123 。在上大学时,就曾听过美国NSA使用震网病毒(Stuxnet)攻击了物理隔离的伊朗核设施,病毒在传播过程中使用了多达4个windows系统的0day漏洞, 最终导致上千台提纯浓缩铀离心机损坏,致使伊朗的核武器研发计划遇到重大挫折 。“震网”病毒是世界上第一

    2024年02月09日
    浏览(38)
  • APT攻击与零日漏洞

    当谈到网络安全时,APT( 高级持续性威胁 )攻击是最为复杂和难以检测的攻击类型之一。APT攻击通常涉及到高度的技术和策略性,而且它们的目标是深入地渗透和长时间地隐藏在目标网络中。 高级持续性威胁 (APT)是一种网络攻击,其中攻击者为了长期目的而非短期益处进

    2024年02月07日
    浏览(57)
  • 【web网络安全基础阶段一】

    在学习web网络安全,需要了解web安全前端基础,我将会从HTML,CSS,JavaScript前端技术,以及HTTP协议运作原理进行阐述。 前端技术作用 前端开发是创建Web页面或App等前端界面呈现给用户的过程。 • HTML,CSS及JavaScript • 网页制作是Web1.0时代的产物,早期网站主要内容都是静态

    2024年04月25日
    浏览(38)
  • 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一、网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ; ② 中断 : 中断 他人 的网络通信 ; ③ 篡改 : 篡改

    2024年02月12日
    浏览(49)
  • 自学网络安全的三个必经阶段(含路线图)

    这几年随着我国《国家网络空间安全战略》《网络安全法》《网络安全等级保护2.0》等 一系列政策/法规/标准的持续落地 ,网络安全行业地位、薪资随之水涨船高。 未来3-5年,是安全行业的黄金发展期,提前踏入行业,能享受行业发展红利。 二、为什么说网络安全行业是

    2024年02月03日
    浏览(44)
  • 通付盾Web3专题 | SharkTeam:起底朝鲜APT组织Lazarus Group,攻击手法及洗钱模式

    国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专门针对特定目标进行长期的持续性网络攻击。朝鲜APT组织Lazarus Group就是非常活跃的一个APT团伙,其攻击目的主要以窃取资金为主,堪称全球金融机构的最大威胁,近年来多起加密货

    2024年02月02日
    浏览(52)
  • 安全防御----APT

            APT全称:Advanced Persistent Threat 高级可持续威胁攻击。         指的是某组织对特定对象展开持续有效的攻击活动。         这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质,供应链和社会工程学等手段,实施先进的、持久的有效的威胁和攻

    2024年02月07日
    浏览(27)
  • 《网络安全0-100》-网络攻击方式

    DoS攻击和DDoS攻击都是网络攻击的一种,它们的区别如下: DoS攻击(Denial of Service,拒绝服务攻击):指攻击者通过向目标计算机或网络发送大量的合法请求,占用其网络资源和带宽,导致目标系统无法正常处理合法请求,最终导致服务拒绝。DoS攻击通常使用单一的攻击源,利用

    2024年02月09日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包