美国司法部起诉两名APT攻击的中国黑客|什么是APT攻击?|如何防止APT攻击

美国司法部起诉两名中国黑客 将照片公布(图)

海外华人直播的朋友们,大家好。今天是2018-12-19. 海外华人直播播报一则新闻。文章来源: 世界日报 于 2018-12-20 题目是: 美国司法部起诉两名中国黑客   新闻取自各大新闻媒体,新闻内容并不代表海外华人直播的立场!




US charges two Chinese nationals with hacking trade secrets and personal data of ‘over 100,000 Navy members’

What is APT (Advanced Persistent Threat) ?

How to Stop Advanced Persistent Threats?

司法部副部长罗森斯坦(Rod Rosenstein,中)、司法部负责国家安全事务的助理部长戴莫斯(John Demers,右)、联邦调查局(FBI)局长雷伊(Christopher Wray,左二)、纽约南区联邦检察官伯曼(Geoffrey Berman,左)20日上午在司法部举行记者会。


遭美国司法部起诉的中国骇客朱华(Zhu Hua,左)与张士龙(Zhang Shilong,右)。美联社

美国司法部20日宣布,起诉与中国政府有关的2名骇客,并谴责中国对美国网络发动间谍活动,违反双方2015年达成的网络协议。

根据起诉书,遭起诉的骇客朱华(Zhu Hua)与张士龙(Zhang Shilong)为中国最为活跃的骇客组织APT10工作,疑与中国国家安全部(MSS)有关;美方指控朱华与张士龙窃取数十间美国公司与政府机构的资料。

司法部副部长罗森斯坦(Rod Rosenstein)、司法部负责国家安全事务的助理部长戴莫斯(John Demers)、联邦调查局(FBI)局长雷伊(Christopher Wray)、纽约南区联邦检察官伯曼(Geoffrey Berman)20日上午在司法部举行记者会。

罗森斯坦表示,中国在2015年承诺不窃取企业商业秘密,但中方违反了其对国际成员的承诺;罗森斯坦说,希望中方停止非法的网络活动,履行其对国际社会的承诺,但证据显示,中方可能无意履行承诺。

美国前总统欧巴马与中国国家主席习近平2015年签署美中互不发动网络攻击的协议。

白宫国安顾问波顿推文表示,美国司法部今天起诉受命于中国国家安全部的骇客,他们窃取智慧财产权的行为前所未见;美国与盟友、合作伙伴一致,谴责中方违反2015年承诺的行为。

罗森斯坦并指出,“中国制造2025”政策列出国家发展的战略性产业,但许多被中方骇客锁定的公司都是在该政策所列出的产业;无论是骇客,或是从公司窃取商业机密的中国公民,目标都一致,即透过窃取他国的想法,来推动其重要的战略性产业。

雷伊表示,中国的网络攻击对美国构成长期威胁,中方的目标是使用非法手段,以取代美国的地位;雷伊并指控中方对美进行经济间谍活动,是为强化自己,并削弱美国,美国不会容忍这些非法行为。

国务卿庞培欧日前接受福斯访问时,也证实万豪遭到中国骇客攻击,他并指中方在美国执行间谍活动与影响力活动,还对全球发动网络攻击。

美国官员用多个关联的证据证明了这2个计算机骇客是用APT手段对美国和其他国家进行犯罪行为,他们是为中国国安工作的。

那么什么是高级持续威胁(APT)?
what is advanced persistent threat (APT) ?

一个高级持续威胁(APT)是一种隐形的计算机网络攻击,其中一人或团体获得未经授权的访问到网络,并仍然未被发现较长时间。该术语的定义传统上与民族国家的赞助有关,但在过去几年中,我们已经看到了多个非民族国家集团针对特定目标进行大规模针对性入侵的例子

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

APT可能有商业或政治动机。 APT过程需要长时间的高度隐蔽性。 “高级”流程表示使用恶意软件利用系统漏洞的复杂技术。 “持久性”过程表明外部命令和控制系统持续监视和提取特定目标的数据。 “威胁”过程表明人类参与协调攻击。

APT通常指的是一个群体,例如政府,其能力和目的是持久有效地定位特定实体。该术语通常用于指网络威胁,特别是使用各种情报收集技术访问敏感信息的互联网使用间谍,但同样适用于其他威胁,如传统的间谍活动或攻击。其他公认的攻击媒介包括受感染媒体,供应链妥协以及人类智能和欺骗。这些攻击的目的是在一台或多台计算机上放置自定义恶意代码以执行特定任务,并在最长时间内保持未检测到。了解攻击者工件(例如文件名)可以帮助专业人员进行网络范围的搜索以收集所有受影响的系统。个人,例如个体对手,通常不被称为APT,因为即使他们有意获取或攻击特定目标,他们也很少拥有先进和持久的资源。

什么是 APT 攻击


APT攻击是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

整个攻击生命周期的七个阶段如下:

第一阶段:扫描探测

在APT攻击中,攻击者会花几个月甚至更长的时间对"目标"网络进行踩点,针对性地进行信息收集,目标网络环境探测,线上服务器分布情况,应用程序的弱点分析,了解业务状况,员工信息等等。

第二阶段:工具投送

在多数情况下,攻击者会向目标公司的员工发送邮件,诱骗其打开恶意附件,或单击一个经过伪造的恶意URL,希望利用常见软件(如Java或微软的办公软件)的0day漏洞,投送其恶意代码。一旦到位,恶意软件可能会复制自己,用微妙的改变使每个实例都看起来不一样,并伪装自己,以躲避扫描。有些会关闭防病毒扫描引擎,经过清理后重新安装,或潜伏数天或数周。恶意代码也能被携带在笔记本电脑、USB设备里,或者通过基于云的文件共享来感染一台主机,并在连接到网络时横向传播。

第三阶段:漏洞利用

利用漏洞,达到攻击的目的。攻击者通过投送恶意代码,并利用目标企业使用的软件中的漏洞执行自身。而如果漏洞利用成功的话,你的系统将受到感染。普通用户系统忘记打补丁是很常见的,所以他们很容易受到已知和未知的漏洞利用攻击。一般来说,通过使用零日攻击和社会工程技术,即使最新的主机也可以被感染,特别是当这个系统脱离企业网络后。

第四阶段:木马植入

随着漏洞利用的成功,更多的恶意软件的可执行文件——击键记录器、木马后门、密码破解和文件采集程序被下载和安装。这意味着,犯罪分子现在已经建成了进入系统的长期控制机制。

第五阶段:远程控制

一旦恶意软件安装,攻击者就已经从组织防御内部建立了一个控制点。攻击者最常安装的就是远程控制工具。这些远程控制工具是以反向连接模式建立的,其目的就是允许从外部控制员工电脑或服务器,即这些工具从位于中心的命令和控制服务器接受命令,然后执行命令,而不是远程得到命令。这种连接方法使其更难以检测,因为员工的机器是主动与命令和控制服务器通信而不是相反。

第六阶段:横向渗透

一般来说,攻击者首先突破的员工个人电脑并不是攻击者感兴趣的,它感兴趣的是组织内部其它包含重要资产的服务器,因此,攻击者将以员工个人电脑为跳板,在系统内部进行横向渗透,以攻陷更多的pc和服务器。攻击者采取的横向渗透方法包括口令窃听和漏洞攻击等。

第七阶段:目标行动

也就是将敏感数据从被攻击的网络非法传输到由攻击者控制的外部系统。在发现有价值的数据后,APT攻击者往往要将数据收集到一个文档中,然后压缩并加密该文档。此操作可以使其隐藏内容,防止遭受深度的数据包检查和DLP技术的检测和阻止。然后将数据从受害系统偷运出去到由攻击者控制的外部。大多数公司都没有针对这些恶意传输和目的地分析出站流量。那些使用工具监控出站传输的组织也只是寻找"已知的"恶意地址和受到严格监管的数据。

如何预防APT?

海外华人直播记者舒心采访了一个不愿透露姓名的计算机网络软件工程师温哥华小哥,问他如何防止APT(How can APTs be prevented? )。温哥华小哥说:APT通常是国家间谍行为,个人难防止。但是,个人还是可以做点事的。第一,计算机暗网有很正义骇客揭露盗国贼的不法行为,他们向美国提供了不法骇客的情况,这也许是次此能起诉2个骇客犯罪行为的原因。第二,不要安装中共和俄罗斯软件。中共的“360杀毒软件”和俄罗斯为基地的“卡巴斯杀毒软件其实就是典型的APT攻击软件。美国的ccleaner杀毒软件也被侵入了。第三,如果想检查自己的网络是否被中共骇客APT,可以用网络监控软件来监控。例如,可以安装线鲨(wireshark)侦听扫描网络安全情况。第四,不用中共的微信、QQ邮箱和dropbox发东西,可用gmail发邮件。不要用360浏览器。不要点击不明链接。第五,确保防范APT的最佳方法之一是了解哪些内容是保护的首要任务。在感染过程中,攻击者需要花费大量时间来挑选对渗透最有益的信息。因此,企业领导者还应该花时间确定最敏感和最有利可图的数据,并采取保护措施来专门保护这些材料。信息源头安全。不要把个人资料、照片、视频、身份证等在网上传递、保存。 最后,温哥华小哥强调:多级安全计划是防止APT渗透的一流程序。实施分层系列控制以实现纵深防御网络安全的经过验证的方法是保护企业网络免受APT攻击的最佳方法。



若您喜欢我们本期视频的节目,请订阅、打赏和点赞。您的资金支持和订阅,是我们制作出下一期节目的动力。


评论

此博客中的热门博文

世界各国阴茎长度排名与中国男人阴茎的平均长度