watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="">
APT攻击富有潜伏性和持续性。依据2013年下半年所进行的分析结果显示,那段时间内最常被攻击的漏洞是CVE-2012 0158,这是微软Office在2012年4月就已经被修补的漏洞,这说明修补程序和安全更新在解决这些威胁所带来的风险上是多么的重要。
(图一、APT攻击中最常被攻击的漏洞)
最常被APT攻击锁定目标的是*、日本和美国。攻击产业前三名:*、 IT产业、金融服务业。
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="">
(图二、最常被APT攻击锁定目标的是*、日本和美国)
近六成用在APT攻击的恶意软件是木马程序或木马间谍软件。
这类型的恶意软件会窃取用户信息。而黑客会利用其来侵入受攻击网络内的其它区域。有意思的是。与APT攻击相关的恶意软件有近10%仅仅在64位的系统上执行。
(图三、非64位和64位的恶意软件分布)
鱼叉式网络钓鱼仍是APT攻击最常见的切入点。
这些电子邮件会利用人们的好奇心诱骗用户点击。而里面的附加链接往往会暗藏恶意软件。
尽管APT攻击非常难察觉,可是利用进阶的威胁侦測技术将其找出则会变得easy非常多。
它能够对攻击加以侦測、分析和响应,这是传统防病毒软件所无法做到的。
APT攻击一般会留下被入侵过的痕迹。
因此,趋势科技建议企业和大型机构能够建立自己威胁情报网络,并与他们现有的安全解决方案,协调运行。
版权声明:本文博主原创文章,博客,未经同意不得转载。