APT攻击各阶段简介

2023-11-17

        根据美国国防承包商洛克希德·马丁公司提出的网络杀伤链模型,APT攻击主要由7个阶段组成,分别为侦查跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令与控制、目标达成

阶段1-侦查跟踪:

        侦查跟踪指攻击者在选定好攻击目标后,收集跟目标有关的情报信息的过程。情报可从目标综合信息、员工信息、网络架构信息、安全防御等方面进行收集。

阶段2-武器构建:

        攻击者根据侦查跟踪所获取的情报,针对性地制作恶意软件。可通过0day漏洞制作含有shellcode的pdf和word文档。

阶段3-载荷投递:

        载荷投递可分为鱼叉攻击、水坑攻击、零日漏洞、U盘等载体进行投递攻击。

        鱼叉攻击:精心制造邮件并投递,包含恶意url或恶意附件。

        水坑攻击:先攻击目标经常访问的站点,在站点上部署恶意代码,待目标访问时自动下载恶意软件。

        零日漏洞:通过零日漏洞直接攻击目标服务器,迫使下载恶意软件。

        U盘投递:通常用于攻击隔离互联网的目标。

阶段4-漏洞利用:

        漏洞利用是在shellcode被投递后,启动shellcode的阶段。通常会利用漏洞运行起来。

阶段5-安装植入:

        当shellcode运行后,可从远程C2服务器下载木马,设置后门,实现对目标的长期监听。

阶段6-命令与控制:

        木马会回连C2服务器,建立C2信道。

        寻址:此处木马会通过DNS请求查询C2服务器IP。

        通信:C2信道可以是DNS隐蔽信道(特征可见参考),也可以是Https加密信道。木马会接收到攻击者的指令并作出响应。

        心跳:木马会周期性发送心跳包向C2服务器报告目标情况。为了躲避检测,心跳包的周期和包大小可能会频繁变化。

        

阶段7-目标达成:

        APT攻击中,木马的目标多为信息窃取。此阶段的流量有以下特征:

        1. 上行流量远大于下行流量

        2. 上行流量大于下行流量的时间占比非常高

 参考

什么是高级持续性威胁(APT)?有哪些特点和典型案例? - 华为

https://www.cnblogs.com/Michael-Scofields/p/13570827.html

DNS隧道检测特征总结 - 知乎

传统恶意程序通信方式的演变及检测 - 哔哩哔哩

近5年典型的的APT攻击事件_常见的atp攻击事件_ChengKaoAO的博客-CSDN博客

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

APT攻击各阶段简介 的相关文章

  • 【网络安全】00后程序员,找 Bug 赚了 6,700,000元!他是怎么挖洞致富的?

    19岁 很多人正是上大学 仍伸手向父母要生活费的年纪 可有一位 00 后阿根廷少年 Santiago Lopez 靠自学成才 赚取了 100 万美元 折合人民币约 670 万元 的 Bug 赏金 成为世界上第一个白帽黑客的百万富翁 美元 少
  • 适用于任何公司的网络安全架构

    1 第一等级 基础级 优势 可防范基本有针对性的攻击 使攻击者难以在网络上推进 将生产环境与企业环境进行基本隔离 劣势 默认的企业网络应被视为潜在受损 普通员工的工作站以及管理员的工作站可能受到潜在威胁 因为它们在生产网络中具有基本和管理员
  • 网络空间安全女生就业,怎么学?

    我实验室的学长们基本都是以红队和复现为主 如果学校好点可能还有更多的选择 如果想在这个方向深入下去 推荐流程是先打两年CTF 把大概的技术方向摸一摸 大一的话 如果学校还不错 那就优先建议打好基础 包括C语言 Python一类 建议把CTF
  • 一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 软件开发和网络安全哪个更好找工作?

    为什么今年应届毕业生找工作这么难 有时间去看看张雪峰今年为什么这么火就明白了 这么多年人才供给和需求错配的问题 在经济下行的今年 集中爆发 供给端 大学生越来越多 需求端 低端工作大家不愿去 高端岗位又太少 很多基础行业 比如机械 土木 所
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • DNF那个跨区服务器稳定,dnf2017年最新跨区表 dnf2017跨区大区汇总介绍

    小编今天为大家带来的就是dnf2017年的最新跨区表 还不清楚dnf2017年各大区跨区详情的小伙伴们抓紧时间跟上小编一起来看一下吧 DNF跨6有哪些区 地下城与勇士跨区列表2017 跨一 广东1区 广东2区 广东3区 广东4区 广东5区
  • Vue:配置.env.dev文件不生效的问题

    问题描述 Vue项目的 env dev文件配置如下 但是在启动项目之后 通过process env VUE APP SCISERVE获取到的变量值一直为undefined 开发环境配置 在配置文件中定义自定义变量时 一定要以 VUE APP
  • WI-FI定位算法原理与介绍

    所谓的定位 就是利用所有可以获取的信息 对用户所在的位置进行推算 得到最大可能的用户位置 定位可以分为很多种定位 基站定位 WI FI定位 GPS定位 甚至地磁定位 几种定位方式各有优缺点 定位方式 精度 M 速度 耗电量 适用范围 基站定
  • Scikit-Learn 机器学习笔记 -- 线性回归、逻辑回归、softmax回归

    Scikit Learn 机器学习笔记 线性回归 逻辑回归 softmax回归 参考文档 handson ml import numpy as np from matplotlib import pyplot as plt 创建线性回归数据
  • 河北计算机等级考试但不包含职称,河北省计算机等级考试但不包含职称的页面(河北省计算机等级考试时间)...

    最佳案可以的 职称计算机在考试时 往往解决方法不止一种 只要达到最终结果 把题操作对就行了 界通2015年全国职称计算机考试模拟题库软件祝您考试顺利 最佳案职称计算机考试和全国计算机等级考试不是一回事 职称计算机考试是用于评职称的 比如评高
  • Java基础:Callable

    Callable具有返回值 抛出异常 import java util concurrent Callable public class TestCallable implements Callable Override public Bo
  • mysql 数据库字段动态扩展

    主要有一下几种方案 1 动态添加属性字段 当数据库中需要增加一个字段的时候 直接在数据库中增加 并修改相应的代码 优点 操作简单 易懂 缺点 每增加一个字段都需要修改数据库表结构 修改代码 而且在一张大表进行操作的时候 还可能需要很长时间
  • windows下的torch=1.2.0环境配置

    神经网络学习小记录48 windows下的torch 1 2 0环境配置 学习前言 环境内容 Anaconda安装 下载Cudnn和CUDA 配置torch环境 安装VSCODE 学习前言 好多人问环境怎么配置 还是出个教程吧 环境内容 t
  • Vmware 虚拟机 网络设置

    弄了很久 每次重启虚拟机都会网络连接不上 于是 这次弄好了之后 决定记录一下 我的虚拟机 主要用于PHP swoole 需要装在linux 上面 不得不通过虚拟机安装 学习一下 一 关于虚拟机的设置 1 选择NAT 模式 2 设置NAT模式
  • ShardingJDBC数据库中间件学习笔记

    简介 官网地址 https shardingsphere apache org index zh html Apache ShardingSphere 产品定位为 Database Plus 旨在构建多模数据库上层的标准和生态 它关注如何充
  • 【Docker】Docker java shell ssh

    1 在宿主机执行docker容器中的shell脚本或命令 常见命令形式 docker exec it master bin bash c echo PATH docker exec it master bin bash c cd home
  • 剑指offer-两个栈实现-队列尾部插入,头部删除

    大家都知道 队列是一个尾部 rear 插入 头部 front 删除的数据结构 本题要求 用两个栈 构造出一个队列出来 本题中 构造两个栈 stack1和stack2 1用来插入 2用来弹出 其中 栈1的插入很简单 函数体内部 直接用add方
  • 快速体验 Sentinel 集群限流功能,只需简单几步

    Pic by Alibaba Tech on Facebook 集群限流可以限制某个资源调用在集群内的总 QPS 并且可以解决单机流量不均导致总的流控效果不佳的问题 是保障服务稳定性的利器 Sentinel 从 1 4 0 传送门 版本开始
  • glog编译与使用

    1 拉取 git clone https github com google glog git cd glog mkdir build cd build cmake vs2022打开 编译release的 2 放到项目中 3 案例一 inc
  • 《动手学深度学习 Pytorch版》 5.4 自定义层

    5 4 1 不带参数的层 import torch import torch nn functional as F from torch import nn class CenteredLayer nn Module def init se
  • html中按钮下拉菜单,Bootstrap3.0学习笔记之按钮与下拉菜单

    前面的文章算是把Bootstrap CSS部分简单的学习了一遍 应该忽视了比较多的细节问题 不过大部分的内容我都过了一遍 并且用代码实现了一遍 而且看到了真实的效果 挺不错的 那么接下来的几篇文章主要来讲解Bootstrap的组件 那么本文
  • 回收站被清空如何找回

    回收站被清空如何找回 清空回收站 可以是手动清理也可以是自动定期清理 不过在清空回收站前 还是先排查所有文件 以防止误删的或意外删除的 但很多时候回收站是存放大量临时删除的文件 不可能在去一个一个排查的 通常都是看一下就直接按清空键清空了
  • Request请求

    Request请求 Request请求 就是客户端希望从服务器端获取资源 向服务器发出询问 在B S架构中 就是客户浏览器向服务器发出询问 在我们的JavaEE工程中 客户浏览器发出询问 要遵循HTTP协议所规定的 请求对象 就是在Java
  • java抽象类和接口编程题_Java 抽象类与接口 编程练习

    一 面向抽象编程 7175 编程题 编程语言 Java 題目內容 使用接口或者抽象类编写程序实现显示员工基本信息 具体要求如下 1 使用接口或者抽象类实现基类Employer 体会接口和抽象类的不同 包含姓名 部门和工资三个属性 显示工资的
  • APT攻击各阶段简介

    根据美国国防承包商洛克希德 马丁公司提出的网络杀伤链模型 APT攻击主要由7个阶段组成 分别为侦查跟踪 武器构建 载荷投递 漏洞利用 安装植入 命令与控制 目标达成 阶段1 侦查跟踪 侦查跟踪指攻击者在选定好攻击目标后 收集跟目标有关的情报