您當前位置:湛江視窗 > 科技 > 正文
                                    更多

                                    360發現首個跨界APT攻擊!揭秘移動安全中鉆空子的“黃金鼠”

                                    2020-04-27 21:46:39 來源: 閱讀:-

                                    提起“熊貓燒香”這款病毒,相信很多人仍然能夠憶起,那個出現在全民網絡時代前夜、憨態可掬地抱著三支香的熊貓圖標。

                                    提起“熊貓燒香”這款病毒,相信很多人仍然能夠憶起,那個出現在全民網絡時代前夜、憨態可掬地抱著三支香的熊貓圖標。

                                    360發現首個跨界APT攻擊!揭秘移動安全中鉆空子的“黃金鼠”

                                    “熊貓燒香”也致使全國數萬電腦被控制,該“疫情”的出現更是讓不少人心有余悸。幸運的是,微軟于2011年開始對Windows自動運行功能進行了限制,屏蔽了除光盤外的其它存儲介質的自動運行功能,有效避免了來自此類病毒的攻擊。

                                    然而,近期360烽火實驗室在監測黃金鼠組織(APT-C-27)的攻擊活動過程中,發現其新版本的移動端手機攻擊樣本首次具備了針對PC的RAT誘導跨越攻擊。

                                    這也就意味著,當移動端手機作為移動存儲介質存在時,存在有一定的安全隱患,極有可能被不法分子利用,通過手機端的偽裝攻擊文件向PC端發起APT攻擊。為此,360烽火實驗室聯合360互聯網安全中心共同發布了《移動端跨越攻擊預警:新型APT攻擊方式解析》報告。

                                    跨越組合型APT攻擊,偏愛“圖片目錄”作偽裝

                                    APT攻擊作為一種行之有效的手段不斷出現在各類對抗戰中,如目前業界認為屬于“滅霸級別”的兩個APT組織:方程式和索倫之眼,便將APT攻擊視為秘密武器。隨著APT對抗烈度的增加,跨平臺的攻擊逐漸成為主流,而不再單一聚焦于單一的Windows平臺,移動設備、智能硬件等領域也是攻擊者目標。但是此前的跨平臺攻擊中,各平臺均為獨立存在。

                                    據360安全專家介紹,通過分析對比發現,新版本的移動端手機攻擊樣本除了保留原版的移動端RAT功能之外,還新增了移動存儲介質誘導攻擊方式,首次實現了從移動端到PC端的攻擊跨越,移動端手機會釋放PC端惡意軟件,組合型APT攻擊方式已出現。

                                    360發現首個跨界APT攻擊!揭秘移動安全中鉆空子的“黃金鼠”

                                    攜帶的PE RAT攻擊文件

                                    當移動端攻擊樣本攜帶有針對PC的PE格式RAT攻擊文件“hmzvbs”并運行后,該攻擊文件便會被釋放到指定好的移動端外置存儲設備中的圖片目錄下,并且偽裝成特殊名稱,這個偽裝便是跨越攻擊前的特殊準備。據悉,該偽裝還具備如下兩個特點:攻擊文件名稱偽裝成常見的圖片相關目錄名;攻擊文件的擴展名為“.PIF”。

                                    而為使用戶中招,不法分子還需借助用戶不定期使用PC瀏覽手機里照片這一習慣。假如用戶在使用PC瀏覽移動端手機照片,一旦被誘導觸發了偽裝后的“圖片目錄”,該PE RAT攻擊文件就會即刻運行,從而使受到移動端攻擊的PC目標受損。

                                    360發現首個跨界APT攻擊!揭秘移動安全中鉆空子的“黃金鼠”

                                    正常目錄和偽裝后的攻擊文件對比虛擬圖

                                    ?

                                    安全形勢嚴峻,防護措施未雨綢繆

                                    現階段,智能手機已成為人們生活中不可分割的一部分,它影響到個人的隱私和財產安全,甚至也可能會威脅到企業和國家安全。據360安全專家披露,黃金鼠組織(APT-C-27)攻擊的目標便是敘利亞及其周邊的軍事機構和政府機關,其目標人群在辦公及日常生活中通常都同手機和電腦緊密聯系在一起。而一旦攻擊目標的手機和電腦被成功攻破,由此產生的危害和損失不可預估。

                                    360發現首個跨界APT攻擊!揭秘移動安全中鉆空子的“黃金鼠”

                                    受攻擊的主要地區分布統計情況(土耳其、約旦、敘利亞)

                                    此外,360安全專家還強調,此次新型跨越攻擊,也是手機首次被主動當作移動終端跨界攻擊PC端的跳板而實行的攻擊。由此也可預見,不久的將來,這類跨越攻擊方式也會被不法分子運用到加密勒索、蠕蟲破壞等傳播中來。再加上,手機還可與移動互聯網相連接,這也便更利于不法分子直接通過網絡發起攻擊。

                                    企業防護良方

                                    面對如此嚴峻的移動安全形勢,移動端的安全防護必不可少。

                                    對于企業來說,除做好自身安全防護外,還要加強內部人員的個人安全意識,提醒員工切勿在企業內部貿然打開不明來源的鏈接內容;

                                    還需要做好網絡和硬件的隔離防護,并使用可信的企業版軟硬件安全防護產品做好實時防護,定期數據隔離備份等。

                                    只有切實做好移動安全防護措施,才能從最大程度上杜絕攻擊,長治久安。

                                    推薦閱讀:福建企業新聞網

                                    相關閱讀 read

                                    相關圖庫hot

                                    熱點排行

                                    精彩圖文

                                    国精品午夜福利视频