目录
第一章 简介…………………………………………………………………………………………………………………….3
第二章 本报告的研究方法……………………………………………………………………………………………….4
一、 研究对象…………………………………………………………………………………………………….4
二、 方法思路…………………………………………………………………………………………………….4
三、 时间范围…………………………………………………………………………………………………….5
第三章 中国是 APT 攻击的主要受害国……………………………………………………………………………..6
一、 地域分布:北京、广东是重灾区…………………………………………………………………7
二、 行业分布:主要针对科研教育、政府机构领域……………………………………………8
三、 造成的危害:长期窃取敏感数据…………………………………………………………………8
(一) 收集基本信息………………………………………………………………………………………….9
(二) 窃取敏感数据………………………………………………………………………………………….9
第四章 防御薄弱导致低成本入侵频频得手…………………………………………………………………….11
一、 APT 攻击的主要入侵方式 ………………………………………………………………………….11
(一) 载荷投递的成本…………………………………………………………………………………….11
(二) 突防利用的成本…………………………………………………………………………………….12
(三) 小结………………………………………………………………………………………………………12
二、 APT 攻击中的载荷投递——邮件和网站 ……………………………………………………..13
(一) 鱼叉攻击和水坑攻击依然是 APT 组织最青睐的入侵方式………………………..13
(二) 高成本的载荷投递:物理接触……………………………………………………………….15
(三) 利用社工对载荷投递的精心伪装……………………………………………………………15
三、 APT 攻击中的突防利用——漏洞 ………………………………………………………………..19
(一) APT 组织具备持有 0day 漏洞的能力……………………………………………………….19
(二) APT 组织更倾向使用 1day 和 Nday………………………………………………………….20
第五章 攻击手法的不断演进与蜕变……………………………………………………………………………….22
一、 侦查跟踪:从目标本身到供应链的延伸…………………………………………………….22
二、 武器构建: 从公开 RAT 到委托定制……………………………………………………………23
三、 载荷投递:低成本和周期性………………………………………………………………………24
四、 突防利用:从 Windows 到多种操作系统……………………………………………………25
五、 安装植入:无自启动,如何持久? ……………………………………………………………26
六、 通信控制:依托第三方平台隐藏……………………………………………………………….27
七、 达成目标:横向移动以扩大战果……………………………………………………………….29
第六章 APT 攻击为中国本土“量身定制” …………………………………………………………………………31
一、 熟悉目标所属行业领域……………………………………………………………………………..31
二、 掌握目标作业环境…………………………………………………………………………………….32
三、 符合目标习惯偏好…………………………………………………………………………………….33
第七章 针对中国 APT 攻击的趋势预测……………………………………………………………………………35
一、 APT 组织的攻击目标 …………………………………………………………………………………35
(一) 紧密围绕政治、经济、科技、军工等热点领域及事件 ……………………………35
(二) 由商业竞争产生的 APT 攻击将不断增加…………………………………………………35
(三) 针对非 Windows 的攻击频率持续增高……………………………………………………35
二、 APT 组织的攻击手法 …………………………………………………………………………………36
(一) APT 攻击越来越难被“看见” ………………………………………………………………..36
(二) 对安全厂商从被动隐匿到主动出击………………………………………………………..36
三、 反 APT 领域的发展 ……………………………………………………………………………………36
(一) 更多针对中国的 APT 攻击将曝光……………………………………………………………36
(二) 反 APT 领域的防守协作持续增强……………………………………………………………36
第八章 本报告涉及的 APT 组织 ……………………………………………………………………………………..38
一、 APT-C-00 组织……………………………………………………………………………………………38
二、 APT-C-05 组织……………………………………………………………………………………………38
三、 APT-C-06 组织……………………………………………………………………………………………38
四、 APT-C-12 组织……………………………………………………………………………………………38
关于 360 天眼实验室( 360 SkyEye Lab) ………………………………………………………………….39
关于 360 追日团队( 360 Helios Team) ……………………………………………………………………39
PDF文档下载链接:https://yunpan.cn/crjEmgNVaxUEp (提取码:9135)
还没有评论,来说两句吧...