相信任何一个具有时代特征的企业都会减少或者拒绝纸质化的工作流程,取而代之的是各种版本的电子邮件与电子文档。由于这些电子邮件及电子文档包含了敏感的商业机密,因此相应的办公终端和程序极易成为黑客利用高级可持续威胁 (Advanced Persistent Threat,简称APT) 攻入企业内部,对客户进行定向攻击从而进行威胁破坏与数据窃取的行为。
APT为白领设下层层圈套
在最近的一段时期,全球服务器安全、虚拟化及云计算安全领导厂商趋势科技监测到了数起针对办公软件和平台漏洞的APT攻击案例,这使被攻击者承受了严重的经济和名誉损失。其中,多起APT攻击非常类似,它们都利用了Office办公软件或Flash Player的漏洞、后门程序,将带有恶意代码的附件植入到PDF、DOC、PPT或XLS档案中,进而实现窃取数据的目的。
不久前,趋势科技发现一个PowerPoint恶意文件,它会以邮件附件的形式攻击使用者。该PPT文档中内嵌了一个Flash动画,它会利用存在漏洞的Flash Player版本将后门程序植入到用户的计算机内。随后,它会连到远程的控制端跟攻击者进行握手通讯。攻击者利用它也可以下载并执行其他恶意软件,让受感染系统面临更可怕的威胁,甚至进行数据窃取等操作。
【趋势科技捕获到的恶意PPT文件,会以邮件附件的形式攻击使用者】
在日常的办公环境中,邮件和各种Office文档的使用率超过90%,这给利用以办公软件为目标的APT攻击提供了广阔的充足的攻击对象;另外,在紧张、高效的办公环境中,很多白领们无闲顾忌和分析这些带有公司标识的邮件是否具有威胁,而轻易的点击和下载则有可能使企业陷入APT攻击者的圈套。
防范隐匿的社交工程陷阱
根据最新流行的APT攻击方式的分析,很多恶意邮件中的附件皆会以“热点事件、简报、报表、意见调查”的形式呈现出来。而此类社交工程陷阱( Social Engineering)诱饵又极具隐蔽性和自我防御性,在打开恶意附件的文件后,它们会停掉特定的防病毒程序,让其更难被侦测和清除。同时,这个后门程序也会下载并执行其它恶意文件,以进一步窃取内部网络中的其它数据。
趋势科技(中国区)高级产品经理林义轩表示:“APT具有高隐蔽性、低能见度的特性。另外,APT攻击者很聪明,它会千方百计躲避各类安全监测,并且只会去窃取高附加值的数据。而从趋势科技调查的状况来看,一次成功的感染可能会导致大量客户个人资料被窃取,而由于Office软件具有非常广大的用户群,所以现在的攻击很可能只是潜伏阶段,为了以后更大更广泛攻击做准备。有些用户是幸运的,因为他们很快就执行了适当的清除措施。但也有用户可能已经成为了APT攻击的俘虏,却并不知晓。所以,我们也必须保持警觉,尽快找到防范攻击的方法,因为这不会是我们最后一次看到这类威胁。”
从这些针对白领办公环境的APT攻击案例来看,网络犯罪份子通常会利用常见软件(如Office或在线办公平台等)的漏洞作为攻击点。由于APT类型的攻击具有“不让你看到”的特点,并且十分“低调”。针对APT攻击的防范,趋势科技提出三点建议:
第一,及时修补系统漏洞:企业将所有用户的系统更新到最新的安全修补程序,将有效地防范已知的APT攻击。
第二,云安全拦截恶意邮件:趋势科技的用户可以通过趋势科技云安全 Smart Protection Network 主动式云端拦截技术来侦测和删除相关的恶意文件,它可以在恶意邮件抵达使用者邮箱前就加以封锁。
第三,追踪隐匿的异常流量:如果企业用户怀疑已经遭遇了APT攻击,用户也可以通过网络流量的细微发现APT的破绽。这是因为,攻击者为了在受攻击目标内部建立更多的立足点。APT攻击为了搜寻到高附加值的数据,需要不停进行跳板式攻击,当其通过交换机时就很容易被趋势科技的威胁发现设备TDA所发现。而及时修补网络安全防护漏洞,以及利用趋势科技的云安全技术及产品是可以有效的发现和抵御此类攻击的。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
亚信安全网络安全威胁报告:APT攻击不断,金融业成威胁重灾区
近日,亚信安全发布《2016年第三季度网络安全威胁报告》,报告显示APT攻击在本季度持续活跃,特别是Rotten Tomato APT组织瞄准企业用户以窃取机密信息。
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
安全防御:数据与情报需唯“真”是问
如今已经是动态安全时代,传统设备和方案都是静态的,很难对抗持续变化和升级的攻击手段。威胁情报正好是以动态的手段来对抗攻击者……