攻击链简述(一):APT的攻击阶段

本文介绍了随着网络威胁环境的复杂化,黑客采用多阶段、低调的攻击方式,特别是高级持续性威胁(APT)。攻击链被分为7个阶段,包括侦查、制作工具、传送、触发、控制、执行和保留据点。这些阶段帮助我们理解攻击过程并制定防御策略。APT不再仅限于国家层面,现已涉及多种恶意活动。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

      如今,持续进化的网络威胁环境带来了更复杂攻击场景,除了商业化的攻击行为,以前所欠缺的攻击技术现在也发展得更加普遍。除此之外,为了达到专业化的战术目标并在企业内部创建一个持续的攻击据点,黑客的攻击行为也不再仅仅是普遍的破坏行为(如之前爆发的蠕虫风暴),而是采用了多目标、多阶段、更低调的攻击方式。

      基于防御思维的攻击链将一次攻击划分为7个阶段,可以快速地帮助我们理解最新的攻击场景一级如何有效地进行防御,其过程如下图所示。
APT的攻击阶段
1. 侦查目标(Recon):侦查目标,充分利用社会工程学了解目标网络。
2. 制作工具(Weaponize):主要是指制作定向攻击工具,例如带有恶意代码的pdf文件或office文件。
3. 传送工具(Deliver):输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等。
4. 触发工具(Exploit):利用目标系统的应用或操作系统漏洞,在目标系统触发攻击工具运行。
5. 控制目标(Control):与互联网控制器服务器建立一个C2信道。
6. 执行活动(Execute):执行所需要得攻击行为,例如偷取信息、篡改信息等。
7. 保留据点(Maintain):创建攻击据点,扩大攻击战果。

      以上时STIX白皮书中描述的攻击链,与其参考的攻击链模型略有差异(见参考文献2),原版的攻击链模型如下图所示。
原版的攻击链模型
1. 侦查目标(Reconnaissance):侦查目标,充分利用社会工程学了解目标网络。
2. 制作工具(Weaponization):主要是指制作定向攻击工具

计算机病毒是种特殊的恶意软件,它能够自我复制并在不为用户所知的情况下感染其他计算机程序或系统。计算机病毒的发展史大致可以分为以下几个阶段: 1. 早期病毒时代(1980s-1990s初):计算机病毒的概念最早出现在20世纪80年代,其中以1986年发现的Brain病毒为标志。这个时期的病毒通常通过软盘传播,功能简单,主要是为了证明编写者的技巧。 2. 病毒技术的演进(1990s中-1990s末):随着互联网的兴起和普及,病毒开始通过电子邮件和网络共享进行传播。这时期的病毒技术得到了显著提升,病毒的种类和危害性也迅速增加。 3. 宏病毒与恶意脚本(1990s末-2000s初):随着办公软件的广泛使用,宏病毒成为了个严重的问题。宏病毒利用宏语言编写,可以在Word、Excel等文档中自我复制和传播。 4. 蠕虫病毒的兴起(2000s初):2001年,ILOVEYOU蠕虫病毒的大规模爆发标志着蠕虫病毒的兴起。蠕虫病毒不需要宿主程序,可以独立自我复制和传播,这使得它们传播速度更快、范围更广。 5. 网络时代的病毒(2000s至今):随着社交网络和即时通信工具的流行,病毒传播方式更加多样化。同时,病毒编写者开始利用零日漏洞(尚未公开的安全漏洞),进行更为复杂的攻击和勒索行为。 6. 高级持续性威胁(APT)与恶意软件的综合化(2010s至今):现代病毒不仅仅局限于自我复制和传播,而是越来越多地与其他恶意软件(如木马、间谍软件、勒索软件)结合,形成了更为复杂和隐蔽的威胁。APT攻击通过长期潜伏在目标网络中,对特定对象进行精细的信息窃取和破坏。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值