APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用零日漏洞进行攻击。以窃取核心资料为目的,针对和客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度隐蔽性。
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。APT一般受国家或大型组织操控,受国家利益或经济利益驱使,由具有丰富经验的黑客团伙实施,具有技术性强、持续时间长、危害性较大等特点,是近年来出现的新型综合性网络攻击手段。
隐匿自己(潜伏性),针对性,持续性,有计划性,多态性,目的是窃取数据
发起APT攻击的黑客在实施过程中,有可能结合当前IT行业所有可用的攻击入侵手段和技术。他们认为单一的攻击手段(如病毒传播、SQL注入等)难以奏效(会被传统IDS或防火墙阻挡),因而使用自己设计、具有极强针对性和破坏性的恶意程序,在恰当的时机与其他攻击手段(如尚未公开的零日漏洞)协同使用,对目标系统实施毁灭性的打击。另外,这些黑客能够动态调整攻击方式,从整体上掌控攻击进程,且具备快速编写所需渗透代码的能力。因而与传统攻击手段和入侵方式相比,APT攻击更具技术含量,过程也更为复杂。
与传统黑客对信息系统的攻击是为了取得短期的收益和回报(一时证明能力、报复、或牟取暴利)不同,实施APT攻击的黑客的目标是从目标网络中窃取机密信息。一般从一开始就具有明确的目标导向,通过长期不断的监控、入侵及必要的隐蔽手段逐步实施攻击步骤,其周期可能较长,但效果可能更佳。在他们没有完全获得所需要的信息之前,会长时间对目标网络发动攻击,持续时间可能长达数月或者数年,其背后往往体现着组织或国家的意志。由于APT攻击具有持续性的特征,这让企业的管理人员无从察觉。在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段,以及渗透到网络内部后长期蛰伏。
APT攻击是人为的,有针对性的,其最终目标是破坏、窃取重要信息资产,甚至有可能危及社会稳定和国家安全。由于APT攻击通常都由经验丰富的黑客或团伙发起,受雇于第三方,具有充足的经费支持,因此攻击的成功率较高,对于受害者而言危险系数更大,威胁程度更高。 高级、持续性和威胁是APT攻击的3个主要方面,如果在某次恶意攻击中,其动机是出于经济、竞争优势或国家利益,其表现形式是长期而持续的攻击,其对象是一个特定的企业、组织或平台,则一般认为该攻击具有APT性质。
APT攻击一般会以各种方式巧妙绕过已有的入侵检测系统,悄然进入目标网路。而且,为了在目标内部长时间获取信息,通常会尽可能减少明显的攻击行为以及留下的痕迹,隐秘窃取所需信息。
这些新型的攻击和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报。而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种“恶意商业间谍威胁”。
攻击者的攻击方式不是一成不变的,既包括病毒、木马植入等传统入侵手段,也包括SQL注入、零日漏洞、软件后门、操作系统缺陷等,甚至结合社会工程学、心理学等各种线下手段实施攻击。综合采用多类技术首先是为了使受害者难于防范,提高攻击的成功率,其次也可以通过并行实施起到掩盖其真实攻击意图的作用。
初始感染:初始感染可以有以下三种方式:
探测期是APT攻击者收集目标信息的阶段。攻击者使用技术和社会工程学手段收集大量关于系统业务流程和使用情况等关键信息,通过网络流量、软件版本、开放端口、员工资料、管理策略等因素的整理和分析,得出系统可能存在的安全弱点。另外,攻击者在探测期中也需要收集各类零日漏洞、编制木马程序、制订攻击计划等,用于在下一阶段实施精确攻击。
攻击者突破安全防线的方法可谓五花八门,如采用诱骗手段将正常网址请求重定向至恶意站点,发送垃圾电子邮件并捆绑染毒附件,以远程协助为名在后台运行恶意程序,或者直接向目标网站进行SQL注入攻击等。尽管攻击手段各不相同,但绝大部分目的是尽量在避免用户觉察的条件下取得服务器、网络设备的控制权。(在受害者的网络植入远程管理软件,创建秘密访问其设备的网络后门和隧道;利用漏洞和密码破解来获取受害者计算机的管理员权限,甚至是Windows域管理员账号。)
攻击者成功入侵目标网络后,通常并不急于获取敏感信息和数据,而是在隐藏自身的前提下寻找实施进一步行动的最佳时机。(攻击者利用已控的目标计算机作为跳板,在内部网络搜索目标信息。)当接收到特定指令,或者检测到环境参数满足一定条件时,恶意程序开始执行预期的动作,(最初是内部侦察,在周边有信任关系的设备或Windows域内收集信息)取决于攻击者的真正目的,APT将数据通过加密通道向外发送,或是破坏应用服务并阻止恢复,令受害者承受极大损失。(攻击者扩展到对工作站、服务器等设备的控制,在之上进行信息收集)。 资料窃取阶段,攻击者通过跳板访问关键服务器,在利用0day漏洞等方式攻击服务器,窃取有用信息。然后将窃取道德数据,应用、文件、邮件等资源回传,攻击者会将这些资源重新分割成细小的碎片逐步以不同的时间周期穿给自己。
以窃取信息为目的的APT类攻击一旦完成任务,用户端恶意程序便失去了使用价值;以破坏为目的的APT类攻击得手后即暴露了其存在。这两种情况中为了避免受害者推断出攻击的来源,APT代码需要对其在目标网络中存留的痕迹进行销毁,这个过程可以称之为APT的退出。APT根据入侵之前采集的系统信息,将滞留过的主机进行状态还原,并恢复网络配置参数,清除系统日志数据,使事后电子取证分析和责任认定难以进行
传统的安全防御体系对于APT攻击而言形同虚设,具体表现:
在APT攻击初期不同步骤中,攻击者会采用复杂的技术手段开展相应攻击,综合各类检测技术从多层面及时检测出具有APT特征的异常是APT防御的关键。
阻断和遏止APT攻击的前提是能够有效检测到安全威胁的存在,通常已经退出目标系统的APT由于活动痕迹已被清除而难以发现,因此检测的重点是APT攻击的前3个时期。
攻击者需要收集关于目标系统的大量信息,可能会使用端口扫描、代码分析、SQL语句检测等方式获取有用的数据,在这个阶段如果能够通过审计系统日志分析辨识出这些活动,有效分析网络流量数据、防御系统警报等信息,将有可能发现APT攻击的信号,则可以认为系统已经被攻击者所关注,需要提高警惕。此外,可以利用大数据分析技术来处理检测数据。 APT攻击者通常会规划很长一段时间展开信息收集和目标突破的行动,而现有IDS或IPS系统一般是实时工作的,而且在检测数据中存在大量冗余信息。因而,为了令初期阶段的检测更加有效,可对长时间、全流量数据用大数据分析的方法进行深度检测,对各种来源的日志数据进行周期性关联分析,这将非常有助于发现APT攻击。
攻击者已经发现了系统中可以利用的漏洞,并通过漏洞进行木马、病毒植入,电子邮件攻击,此阶段对于检测者而言体现在反常事件的增多。采取基于异常检测的IDS类实现方法,对管理员密码修改、用户权限提升、角色组变更和计算机启动项、注册表修改等活动的关注有助于发现处于入侵期的APT类攻击;部署采用基于收发双方关联信息、基于电子邮件历史分析发送者特点和基于附件恶意代码分析等检测技术的对策工具,可以有效检测出利用目标性电子邮件的APT攻击。
入侵后APT即进入潜伏期,此时的攻击代理为避免被发现,在大多数时间内处于静默状态,仅在必要时接受主控端指令,执行破坏动作或回传窃取到的数据。如果指令或传输的数据被加密,那么对其内容的检测就十分困难,只能通过流量分析判断系统可能处于异常状态;但如果数据未加密,则通过内容分析技术有可能识别出敏感数据已经以非正常方式传送到了受保护区域之外。在命令和控制阶段,可能存在增加用户、提升权限和增加新的启动项目等行为,使用IDS或IPS检测这类入侵将有助于发现APT攻击,另外,研究人员发现APT攻击者命令和控制通道的通信模式并不经常变化,若能及时获取到各APT攻击中命令控制通道的检测特征,可以采用传统入侵检测方法进行检测。
无论攻击者的入侵计划多么缜密,由于技术手段的限制往往还是会残留下一些踪迹(如进入网络、植入软件、复制数据等时刻)。这种APT攻击的证据并不明显,但一旦发现就必须及时保存现场状态并尽快通知安全系统,并对疑似感染的机器进行隔离和详细检查。
传统的安全技术对于APT攻击显得无能为力,当前的主要解决思路:
[1] 陈剑锋, 王强, 伍淼. 网络APT攻击及防范策略[J]. 信息安全与通信保密, 2012(7):24-27.
[2] 李潇, 张强, 胡明, et al. 针对APT攻击的防御策略研究[J]. 网络空间安全, 2015, 6(5):39-41.
[3] 张瑜, 潘小明, LIU Qingzhong,等. APT攻击与防御[J]. 清华大学学报:自然科学版, 2017(11):10-16.
[4] 程三军, 王宇. APT攻击原理及防护技术分析[J]. 信息网络安全, 2016(9):118-123.
[5] 张婷婷. 针对APT攻击的防御技术[J]. 电子技术与软件工程, 2018(24):193.