la sécurité Tencent « Rapport 2018 de la menace persistante avancée » libéré secret des quatre principales techniques d'attaque

cercle de sécurité réseau Il y a un dicton: il n'y a que deux grandes entreprises, on est au courant de cette entreprise a été piraté, l'autre est l'invasion ne connaissait pas l'entreprise. Bien que beaucoup de gens croient que ces déclarations seraient une exagération, mais il est indéniable que la durabilité d'une attaque de haut niveau (ci-après dénommé « attaque APT »), représentée par des attaques supérieurs nouvelles, est l'impact du périmètre de sécurité de l'entreprise, un gang de mal en secret qui se cache, attendant une occasion d'attaquer pour voler des données confidentielles, le système de production de dégâts. attaques APT tout au long de 2018 dans le monde entier montrant progressivement une tendance forte.

Dans ce contexte, la sécurité Tencent a officiellement publié « 2018 avancée Rapport menace persistante » (ci-après dénommé le « rapport »), a effectué des recherches sur l'équipe de recherche sur la sécurité des rapports importants de la sécurité mondiale, et d'en extraire les indicateurs pertinents ont continué l'analyse et le suivi des travaux, une analyse complète de la distribution tissulaire globale APT et techniques d'attaque, ainsi que les attaques sur les quatre tendances technologiques pour prédire, avec la signification de référence au développement de l'industrie de la sécurité de l'information réseau.

attaques APT focus fréquents dans le monde entier de la Chine dans l'organisation multinationale cibles APT

les attaques APT sont ciblées nature de l'attaque, couramment utilisé dans les attaques de réseau inter-pays, principalement mis les chevaux de Troie spéciaux (communément appelés « Tema ») à l'ordinateur cible à travers un moyen d'avoir volé des secrets d'Etat et des informations importantes informations de cur de métier de l'entreprise, la destruction des infrastructures de réseau installations, avec des fins politiques et économiques très fortes. méthodes d'attaque APT, qui se cache pour un objet particulier, à long terme, planifié et organisé le vol de données, un comportement de « cyber-espionnage ». Ces dernières années, l'attaque APT sur le fonctionnement normal de leur activité constitue une grande menace, et finalement provoquer un désastre utilisateurs ordinaires. Décembre 2018 comme une organisation de la société APT attaques ciblées a lancé le disque de la vie, à grande échelle de mise à niveau des otages à installer et à contrôler la propagation du nuage de Troie, puis à profit par l'exploitation minière sur la machine infectée.

« Rapport » montre que l'année 2018, un total de 35 organismes de la sécurité mondiale a publié 206 rapports de recherche APT-connexes, impliquant jusqu'à 58 organisation APT. Attaque de la répartition régionale, l'Est et l'Asie du Sud sont très en avance sur le reste du monde. Alors que l'Europe et l'Amérique du Nord demeureront l'élite de l'Etat, attaque mais pas beaucoup organisée, mais l'attaque est la force de l'organisation.

(Figure: Global a attaqué la répartition régionale)

Avec l'influence de la Chine dans le processus de mondialisation croissante, le gouvernement, les entreprises et les institutions civiles et le monde des liens plus étroits, la Chine est devenue progressivement l'objet d'organisations multinationales APT ciblées, mais aussi effectivement subi l'une des pires attaquer le pays . Tout au long de 2018, Tencent pour surveiller l'intérieur de la sécurité et à l'extérieur de l'organisation des objectifs nationaux APT lancé au moins sept, et sont dans un état très actif. Sea Lotus, peu scrupuleux, éléphant blanc, l'esprit de fleur de vigne, les champignons Sapphire et autres attaques organisées APT à long terme contre les institutions sensibles chinoises et de l'industrie. De la distribution de l'industrie, le gouvernement, l'énergie, militaire et d'autres infrastructures est une cible importante. Répartition géographique, Liaoning, Beijing et Guangdong est la région la plus touchée par les attaques APT.

(Figure: domestique attaqué la répartition géographique)

À l'heure actuelle, pour le lancement national d'attaques APT de plus en plus, aux autorités nationales, a un plus grave organisations de défi et de grandes universités. À cet égard, le « rapport » pour rappeler les principaux organes, les entreprises et les utilisateurs individuels, les correctifs du système de patch de réparation en temps opportun et des logiciels importants pour améliorer la sensibilisation à la sécurité du réseau, faire des pièces jointes d'e-mail n'a pas ouvert de contenu inconnu, mais ne permettent pas le code de macro fonctionnalités dans Office .

attaques APT technologie complète mise à niveau quatre grandes attaques deviendra la tendance du développement futur

attaques APT en 2018 ont eu lieu l'année dernière, les modèles d'attaque émergents et des combinaisons de nouvelles technologies, à l'environnement de sécurité de l'information actuelle a apporté des défis croissants.

« Rapport » a noté que l'attaque harpon, les flaques d'eau et les attaques à distance et effectuer la vulnérabilité passe blast attaque trois attaques est encore la façon la plus importante des attaques APT. attaque harpon harpon en utilisant le mode de liaison de la classe sociale, délivrant une pièce jointe avec des fichiers malveillants, attirer l'attaquant ouvert. les attaques APT de regarder l'exposition, utiliser une attaque harpon en 2018, la proportion des activités de l'APT plus de 95%, tandis que l'organisation APT définit également la « flaque d'eau » dans l'utilisateur cible doit passer par un « asseyez-vous et attendre. » Parmi eux, le lotus de la mer, socketplayer et d'autres organisations ont utilisé cette attaque. En plus de harpons et les flaques d'eau attaquent, exploiter les vulnérabilités et effectuer des attaques de souffle mot de passe du serveur distant, il est aussi devenu une attaque alternative.

(Figure: Sample file attaques flaques)

Non seulement cela, les attaquants APT ont également commencé à prendre les compétences d'attaque plus haut de gamme, jouer un manuel comme effet « démonstration de guidage » sur les praticiens du réseau de production noir ordinaires. prévisions « Rapport », les attaques Fileless (pas d'attaque de fichier), la communication des serveurs C & C hébergés sur des sites de réseaux sociaux publics, en utilisant des outils sources publiques ou ouvertes, les attaques multi-plate-forme et les attaques multi-plateforme deviendront les prochaines grandes tendances techniques d'attaque APT.

(Figure: Fileless attaque fichier échantillon)

Fileless d'attaquer, par exemple, avec les fournisseurs de sécurité sur chaque capacités de détection et de prévention fichier PE continuent d'augmenter, les attaquants APT sont de plus en plus utilisent pour lancer l'attaque sans attaque d'atterrissage de fichier PE. À l'heure actuelle lotus mer, les attaques de MuddyWater et d'autres organisations sont bonnes à utiliser cette méthode pour attaquer.

En plus du routeur plates-formes PC et mobiles fin il est aussi devenu une cible pour les organisations APT, comme VPNFilter a été attaqué au moins 50 millions d'unités routeur dispositif plus de 10 pays.

Défis de sécurité mise à niveau technologique industrie de la sécurité réseau axée sur l'innovation

Tout au long de l'environnement de sécurité réseau d'aujourd'hui, de plus en plus les agences et les entreprises publiques dans le contrôle de la sécurité mondiale en énormes ressources humaines et matérielles, mais encore la pénétration des tissus APT et ainsi réussir. Comment faire face à montrer constamment transfrontalière, transversale, les méthodes de mise à niveau d'attaque comme la principale caractéristique des attaques APT sera sans aucun doute devenir un problème sérieux.

Pour l'instant, le mode traditionnel de défense « de fonctionnement de l'homme » est lié à ne pas rivaliser avec l'organisation APT. À cette fin, Tencent a lancé secteur de la sécurité royale système avancé de détection des menaces, qui repose sur la capacité du virus de la sécurité Tencent de laboratoire anti-sécurité, Tencent comptent sur d'énormes quantités de données dans le nuage, nous avons développé un système modèle intelligence menace unique et la détection des logiciels malveillants. Dans la défense du terminal, Tencent a lancé un point de sécurité du système de gestion de la sécurité des terminaux Royal, sera de l'ordre de dix milliards bibliothèque de moteur de base de données de virus de la mort nuage et Tencent moteur antivirus TAV, l'application du moteur de réparation du système à l'entreprise, peut être efficace dans le terminal de réseau d'entreprise de défense attaque de virus cheval de Troie.

(Figure: Tencent cercles royales système de détection de menace avancé)

« Rapport » tout intégré est facile de voir, attaque APT a montré une tendance croissante, mais afin d'assurer Tencent en tant que représentant de l'équipe de recherche sur la sécurité travaille à travers une série de produits et de technologies, les actes criminels de haute technologie contre les attaques APT, prêt à répondre à toutes sortes de différents niveaux d'attaques de risque et de réseau, ont continué à défendre le gouvernement, les entreprises et d'autres organisations, et la majorité des utilisateurs de la sécurité de l'information.

Lakers doivent trouver un bon successeur de Wharton? Kidd prêt à Los Angeles et d'autres convoqués
Précédent
Sentence SKT guerre EDG: il n'y a que deux équipes
Prochain
Pas tiré par la poursuite du football Hengda Lippi espère qu'il gagne la Syrie est un non-sens
Guangsha lose parce indulge lui? La figure 9 est une troisième variable de traînée, Guangdong Liao face de champion demeures
blanc Jokic de graisse vs fer noir Taenbide, vous avez sans doute pensé que les hommes étaient déjà les plus forts lorsque le centre mondial de
Audi ne Q5L trop cher vous inquiétez pas, la version S-axe est plus proche du peuple!
cri Look d'innombrables personnes! Je ne sais pas l'homme de boule de graisse avec le téléphone tennis de table Liu Guoliang live! Allez!
phase de groupes S7 du deuxième jour, les 10 meilleurs coups: valeur SKT des batailles de l'équipe 10000
Orangistes gagner sur les Philippines n'a pas été très heureux, les trois hommes qui étaient en plein marasme gagné Lippi
«J'aime pandas géants » Concours international de peinture pour enfants Cartes postales commencer! Cartes postales en céramique « de trésor national et » première mondiale
Liaoning défense sans suspense? En effet, la première garde Guo Allan, 32 + 5 + 5 devient Liaoning grande surprise
« 2018 ancre carrière Rapport » publié 21% du revenu mensuel plus d'un million d'ancrage professionnel
EDG conduisant dix mille ne peut pas gagner! Faker est criblé onde de retour
Ah Jiang Zhou activation de remplacement Qi Cherish, 30 points et neuf planches effondrement du marteau initié Pékin, devient Xinjiang Shazhao