龐博文
龐博文
龐博文

APT攻擊(二)

2021/06/21 04:14:03 網誌分類: 經濟
21 Jun
          上期介紹三種網絡攻擊動機,擁有豐富資源的攻擊隊伍才會使用複雜的「APT攻擊」攻擊方式,今次會講解它的七個攻擊步驟。

          第一步會對目標進行勘察,以「追跡技巧」對目標進行深入理解,在收集大量資料中,尋找可能存在的漏洞和威脅,並制定攻擊計劃,找出最有效和高度隱蔽性攻擊步驟。

          第二步攻擊者會以幾種攻擊路徑開始入侵,由不同方向對目標進行攻擊,如最常見的釣魚式攻擊、植入渠道木馬或惡意軟件在郵件通訊軟件,旨在目標網絡的外圍,奪取某些輔助或相關系統控制權。

          第三步會穩定入侵狀態,攻擊者在目標系統外圍成功奪取或滲透某些輔助或相關系統後,博取深一層的網絡系統信任。第四步是提升控制權權限,當攻擊者開始對外圍系統逐層滲透時,將已被奪取控制權的系統日誌和證據消除,掩蓋已入侵痕跡,避免被目標內的信息安全人員發現。

          第五步是深入目標系統兩至三層後,攻擊者會進行「橫向發展」式的內部勘探,了解內部網絡存在的所有系統與機器,並再度制定內部攻擊路徑,找出最有效率而且高度隱蔽的攻擊步驟。第六步是當攻擊者找到最初指定的系統和資料,他們會對這些特定目標進行滲透,並且提升權限奪取資料,同時製作能夠存在目標內的秘密連接路徑,以及逃避監控的鬼影帳號。

          最後是攻擊者成功竊取或控制目標主機和資料後退場,但仍然保留秘密連接路徑及鬼影帳號,或轉為持續隱密監控者,監控目標每次更新資料時,持續潛伏進行盜竊。

        TOZ聯合創辦人

        龐博文

        
回應 (0)
我要發表
user

網誌分類