《2018威胁态势回顾与2019展望.pdf》由会员分享,可在线阅读,更多相关《2018威胁态势回顾与2019展望.pdf(22页珍藏版)》请在三个皮匠报告上搜索。
1、及时响应及时响应距离开幕仅剩12小时恢复应急设施从灾难恢复中心恢复了数据12小时内成功恢复50台服务器被破坏超过300台服务器受影响Wi-Fi,IPTV,Email 等系统瘫痪4大类52种服务被迫停止后果严重后果严重2018年初冬季奥运会2018年新动向:Gamefish 恶意软件新版DealersChoice新框架:Computrace/LoJackCannon木马Zebracy高度活跃Lazarus/BlueNoroff以直接经济收益为目标积极攻击不同的金融组织,如加密货币交易所和赌场,目标地区包括土耳其、亚洲与南美洲。其新部署的恶意软件被称为ThreatNeedle。Scarcruft
2、针对三星手机用户部署0日Android恶意软件以及一个叫做PoorWeb的后门DarkHotel 积极攻击高价值目标。我们分析认为 DarkHotel和Konni/NOKKI可能存在联系OceanLotus海莲花针对南亚高价值目标积极部署水坑攻击去年亚洲是APT攻击热点地区。许多新的(或已不太新)的攻击组织都很活跃。他们的攻击行动复杂程度不一,但通常较为低端:ShaggyPanther Sidewinder CardinalLizard TropicTrooper DroppingElephant Rancor Tick group NineBlog Flyfox CactusPeteVPNF
3、ilter:以网络硬件作为攻击目标,许多攻击者也在开发部署此类攻击对金融行业的攻击没有太大变化。Carbanak组织成员的被捕对FIN7或CobaltGoblin的攻击行动没有产生影响工控系统相关恶意软件与攻击也时有发生。去年发现的Triton/Trisis就可能在持续部署却一直不为人知。典型的大型APT都进行了重构溯源不再是首要问题部署在盲区领域顶级攻击者会利用外部资源和人才顶级APT攻击者转入新思维模式攻击难以检测和监控,已经在发生!主要攻击组织都在开发自己的工具威胁基础网络硬件日益增长的IoT僵尸网络网络硬件层面的攻击收效甚好,不能忽略如何回击网络攻击?公开私人信息、指控后果令攻击者三思
4、并打消后来者念头美国网战司令部公布恶意软件IoC公开APT攻击细节将被用于外交战想做网络间谍?门槛从未如此之低APT攻击者的两极:超牛的老手 vs 饥饿的新手新来者有自己的方法入侵,而受害者也在提升防御手段新来者使用公开的工具/框架与大型 APT组织争食去年发现的CPU漏洞打开了新的攻击之门,而现有安全机制几乎无法发现攻击SMM的PoC早已存在。可能已经有SMM的漏洞被利用而我们尚未发现?同理于虚拟化或UEFI恶意软件贴近硬件层面的攻击极难检测感染渔叉式钓鱼仍然是主要的初始感染途径大型社交网络泄露出的信息已经进入地下市场而泄露的信息可以提升渔叉式钓鱼攻击的效果我们相信渔叉式钓鱼仍将是最主要的感染途径对于许多攻击组织来说破坏性恶意软件属于标配既用于地缘战略攻击也用于销毁痕迹也许已经有关键基础设施被植入,只等攻击者一声令下?此类攻击将更为精准且在大规模冲突种作为备选有钱的去高价购买iOS零日漏洞没钱的就去搞rogue MDM服务器iOS 泄漏的iBoot代码可能能帮助攻击者找到新的漏洞我们仍然能够看到入侵移动设备的新方式新的APT攻击者则使用公开的工具/框架恶意软件隐藏于(网络)硬件曝光网络攻击用于外事交锋大型APT组织转入新思维模式THANK YOU谢谢观看