欢迎访问楚雄州人力资源和社会保障局网站!

当前位置: 首页 / 专题专栏 / 平安彝乡建设 / 正文

检查一下电脑的这几个设置,帮你成功避开可怕的APT攻击

发布时间:2019年08月28日作者:浏览量:

2009年12月,谷歌的一名雇员点击即时消息中的一条恶意链接,导致谷歌搜索引擎网络被侵入数月,谷歌在其官方微博上称有部分知识产权内容被窃。

这次攻击以谷歌和Adobe Systems、雅虎、赛门铁克等大约20家公司为目标,由网络犯罪团体精心策划,目的是长时间地渗入这些企业的网络并窃取数据。

这就是大名鼎鼎的极光攻击、也叫极光行动,其名称“Aurora”(意为极光、音译为欧若拉),是来自攻击者电脑上恶意文件所在路径的一部分。

极光攻击就是一次非常典型的APT攻击。攻击者有组织、有计划、有预谋,攻击手段先进,受攻击目标遭到较长时间的监控,核心数据被窃。此外,还有震网攻击、暗鼠攻击等都是典型的APT攻击。

那么,到底什么是APT呢,今天,“保密观”就跟大家科普一下 。

APT(Advanced Persistent Threat,高级持续性威胁)攻击,是利用先进的攻击手段对特定目标进行长期持续性的网络攻击,极具隐蔽性,背后一般有国家力量的支持。APT攻击一旦成功,将对被控目标实施长时间的监控和数据窃取,严重威胁国家政治、经济、科技和军事安全等。

APT主要攻击方式

APT一般以智能手机、平板电脑和USB等移动设备为目标和攻击对象,继而入侵网络信息系统。其中,恶意邮件是许多APT攻击成功的关键因素之一。

方式一:鱼叉邮件攻击

这是一些APT攻击组织最常用的攻击方式。

伪装身份

APT组织通过情报搜集,分析出攻击目标的业务领域,然后伪装成与攻击目标业务相关或存在业务往来的组织,向攻击目标发动邮件攻击。

伪装附件

向攻击目标发送内容经过精心伪装的邮件,通过邮件标题和内容诱导目标用户下载并打开查看附件,这类附件可能是伪装成文档的可执行文件或是经过压缩的可执行文件。

此外, APT组织还会利用office宏和office漏洞隐藏攻击,当用户打开office文档,启用宏后,窃密木马就会入侵计算机,窃取数据。

方式二:钓鱼邮件攻击

如果说鱼叉邮件是发送到目标用户邮箱,以标题引诱其点击的话,钓鱼邮件采取的方式就是在点开邮件之后,在邮件正文中诱导目标用户点击其他链接。

要求输入账号

目标用户被邮件内容诱导,点击邮件正文中的链接,就会被强制要求重新输入账号和密码,才能进行下一步操作。

要求验证邮箱

诱导目标用户点击邮件正文链接进行邮箱验证,将被控邮箱作为攻击跳板。

APT攻击防范对策

APT攻击隐匿自己,针对特定对象,有计划、有组织地长期窃取数据,这是一种发生在数字空间的偷窃资料、搜集情报的“网络间谍”行为。

针对此类攻击行为,传统的安全检测系统无法有效检测发现。那么,如何避免自身成为APT攻击的入口和跳板,保护好秘密信息呢?

识别文件真面目

通过设置文件夹选项,不勾选“隐藏已知文件类型的扩展名”,识别邮件附件真面目。

伪装成word文档的一个可执行文件

设置软件禁用宏

设置office软件,禁用宏,并且不主动点击启用宏提示。

仔细核对地址栏

针对钓鱼邮件提示用户输入账号密码的行为,应仔细查看当前页面的一级域名是否与邮件系统一致。

上图是针对邮箱账号的钓鱼攻击,当前页面的一级域名明显不属于Outlook邮件系统

本文作者姓名为于平,特此更正

稿件来源:霍 然

欢我们的内容就点“在看”分享给小伙伴哦

主办:楚雄彝族自治州人力资源和社会保障局  

系统运行维护:楚雄州人力资源和社会保障信息中心  电话:0878-3399821

网站信息发布:楚雄彝族自治州人力资源和社会保障局宣传科  网站违法和不良信息举报电话:0878-3369165

滇公安备53230102000449号   ICP备案号:滇ICP备08101678号-3  网站标识码:5323000012