以下哪些是高级持续性威胁的特点

如题所述

高级持续性威胁(APT)是一种高级的、有组织的网络攻击方式,其特点包括以下几个方面:
1.隐蔽性:APT攻击通常采用隐蔽的方式进行,以避免被发现和阻止。攻击者会利用先进的技术和工具,隐藏其活动的痕迹,使其难以被传统安全防御机制所检测。
2.持续性:APT攻击是一种持续性的攻击方式,攻击者会长期潜伏在目标网络中,进行持续的监视和渗透。他们会不断调整和改进攻击策略,以保持对目标的持久访问和控制。
3.高级性:APT攻击通常由高度专业化和有组织的攻击团队发起,他们具备先进的技术和深入的攻击知识。APT攻击往往利用新型的攻击技术、漏洞和工具,以绕过传统的安全防御措施。
4.针对性:APT攻击通常是有目的性的,攻击者会选择特定的目标,例如政府机构、军事组织、大型企业等。攻击者会对目标进行详细的情报收集和分析,以制定针对性的攻击计划。
5.多阶段攻击:APT攻击通常采用多阶段的攻击方式,攻击者会通过多个步骤和阶段来实施攻击。这些阶段可以包括入侵、渗透、横向移动、数据窃取等,每个阶段都有特定的目标和行动。
6.高度定制化:APT攻击通常是针对特定目标进行定制的,攻击者会根据目标的特点和环境来制定攻击策略。这使得APT攻击更具针对性和有效性,同时也增加了被发现的难度。

一般有这些攻击手段:
1. 无文件攻击:利用操作系统或应用程序的内存和合法进程执行恶意代码,避免使用传统的恶意文件。
2. 内存马:将恶意代码加载到系统内存中并执行,绕过传统的文件检测和防御机制。
3. 白利用:利用合法软件或系统功能进行攻击,而不是利用漏洞或恶意代码。
4. 免杀:绕过杀毒软件或安全设备的检测,使恶意代码不被发现。
5. 混淆加密:对恶意代码进行变形和加密,使其难以被分析和理解。
6. 社工:通过欺骗、伪装等手段,诱使目标用户泄露敏感信息或执行恶意操作。
7. 凭据窃取:获取用户的登录凭据,如用户名、密码、令牌等。
8. 横向移动:在已入侵的网络中移动,以获取更高权限或访问更多敏感信息。
9. 钓鱼攻击:通过伪装成合法的电子邮件、网站或消息,诱骗用户提供敏感信息或点击恶意链接。
10. 0day攻击:利用尚未公开或修复的软件漏洞进行攻击。
11. Nday攻击:利用已公开但尚未修复的软件漏洞进行攻击。
12. 提权攻击:通过利用系统或应用程序的漏洞,获取比当前权限更高的权限。

深信服aES是一款智能防护PC、服务器/虚拟机和容器安全的统一端点安全产品,通过静态文件AI、动态行为AI和行为关联分析等能力,有效检测和防护勒索病毒攻击、漏洞利用攻击以及各类入侵威胁,同时,通过网端真联动能力,帮助用户真正闭环处置网侧发现的失陷主机事件,构建有效的端点安全防护体系点击了解更多信息
温馨提示:答案为网友推荐,仅供参考
第1个回答  2017-05-23
高级持续性威胁(Advanced Persistent Threat)是当前信息安全产业界的热点,在最近两年的RSA大会中,APT都成为了大会上最受瞩目的关键词之一。
作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:
(1) 攻击行为特征难以提取:APT普遍采用0 day漏洞获取权限、通过未知木马进行远程控制,而传统基于特征匹配的检测设备总是要先捕获恶意代码样本,才能提取特征并基于特征进行攻击识别,这就存在先天的滞后性。
(2) 单点隐蔽能力强:为了躲避传统检测设备,APT更加注重动态行为和静态文件的隐蔽性。例如通过隐蔽通道、加密通道避免网络行为被检测,或者通过伪造合法签名的方式避免恶意代码文件本身被识别,这就给传统基于签名的检测带来很大困难。
(3) 攻击渠道多样化:目前被曝光的知名APT事件中,社交攻击、0day漏洞利用、物理摆渡等方式层出不穷,而传统的检测往往只注重边界防御,系统边界一旦被绕过,后续的攻击步骤实施的难度将大大降低。
(4) 攻击持续时间长:APT攻击分为多个步骤,从最初的信息搜集,到信息窃取并外传往往要经历几个月甚至更长的时间。而传统的检测方式是基于单个时间点的实时检测,难以对跨度如此长的攻击进行有效跟踪。本回答被提问者采纳
第2个回答  2018-04-25

高级持续性威胁作为一种有目标、有组织的攻击方式,它体现出以下特点:
1,攻击行为特征难以提取:APT是普遍采用0 day的漏洞获取权限的、可以通过未知木马进行远程控制,而传统基于特征匹配的检测设备总是要先捕获恶意代码样本,所以才能提取特征并基于特征进行攻击识别,因此这就存在先天的滞后性。
2,单点隐蔽能力强:它为了躲避传统检测设备,因此APT更加注重动态行为和静态文件的隐蔽性。就像通过隐蔽通道或者加密通道避免网络的行为被检测,再或者通过伪造合法签名的方式避免恶意代码文件本身被识别,然而这就给传统基于签名的检测带来很大困难。
3,攻击渠道多样化:基于目前被曝光的知名APT事件中,社交攻击、0day漏洞利用、物理摆渡等方式层出不穷,但是传统的检测往往只注重边界防御,系统的边界一旦被绕过,它们后续的攻击步骤实施的难度就会大大降低。
4,攻击持续时间长:APT的攻击分为多个步骤,从最开始的信息搜集,到最后的信息窃取并外传往往要经历几个月甚至更长的时间来完成。但是传统的检测方式是基于单个时间点的实时检测的,所以更加难以对跨度如此长的攻击进行有效跟踪。

本回答被网友采纳
第3个回答  2019-06-25
去腾讯智慧安全申请个御点终端安全系统
申请好了之后,打开腾讯御点,选择修复漏洞
可以自动检测出电脑里面需要修复的漏洞然后一键修复

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网