国精品无码一区二区三区在线,欧美性XXXXX极品少妇,亚洲伊人成无码综合网

2021年網(wǎng)絡(luò)安全威脅的回顧與展望

時(shí)間 :  2022年01月28日  來源:  安天CERT

導(dǎo)語


2021年是“十四五”的開局之年,在年度國家網(wǎng)絡(luò)安全宣傳周期間舉辦的網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展論壇上,安天提出網(wǎng)絡(luò)安全領(lǐng)域在“十四五”期間面臨著三個(gè)重大的歷史任務(wù):系統(tǒng)重塑網(wǎng)絡(luò)安全空間國防和國家安全能力;全面提升關(guān)鍵信息基礎(chǔ)設(shè)施安全防護(hù)水平,有效保障國民經(jīng)濟(jì)體系的數(shù)字化轉(zhuǎn)型;充分滿足公民個(gè)人信息和隱私的安全保障需求[1]

新冠疫情仍在全球擴(kuò)散蔓延,加速世界經(jīng)濟(jì)、政治、科技和治理格局的深刻調(diào)整和演化,在外部環(huán)境的不穩(wěn)定性、不確定性不斷凸顯的時(shí)代背景下,科學(xué)制定方針政策,統(tǒng)籌發(fā)展,抓機(jī)遇迎挑戰(zhàn),就能轉(zhuǎn)危為機(jī),讓內(nèi)外部環(huán)境更好地服務(wù)于我國“十四五”規(guī)劃,建設(shè)更高水平的平安中國。在網(wǎng)絡(luò)空間安全領(lǐng)域各類風(fēng)險(xiǎn)具有極高的復(fù)雜性,為更好的適配系統(tǒng)重塑網(wǎng)絡(luò)安全空間國防和國家安全能力的時(shí)代訴求,我們既要全面規(guī)劃指引、提升企事業(yè)單位網(wǎng)絡(luò)安全防護(hù)水平等長策,還要為應(yīng)對“黑天鵝”、“灰犀牛”做好準(zhǔn)備,對突發(fā)重大的地緣性安全事件、重大高烈度沖突事件做好應(yīng)對準(zhǔn)備等急策。安天制作了2021年全球APT攻擊行動(dòng)、組織歸屬地理位置分布(活躍)圖,來揭示未知APT活動(dòng)“陰謀”涌動(dòng)和已知的APT組織“陽謀”盡顯。

2021年9月1日起正式施行的《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》,是網(wǎng)絡(luò)安全需求側(cè)改革的重要舉措,使關(guān)鍵信息基礎(chǔ)設(shè)施安全問題不再只是單純的建設(shè)運(yùn)營機(jī)構(gòu)自身安全防護(hù)問題,其建構(gòu)在關(guān)鍵信息基礎(chǔ)設(shè)施安全與國家安全、社會(huì)安全、政企機(jī)構(gòu)安全以及人的安全四個(gè)層面相關(guān)的維度上,形成了需求導(dǎo)向和指引。在過去一年安天圍繞威脅檢測和對抗的能力建設(shè)上做了大量的工作,在網(wǎng)絡(luò)對抗核心且致命的主戰(zhàn)場——供應(yīng)鏈戰(zhàn)場持續(xù)發(fā)力,為保障國民經(jīng)濟(jì)數(shù)字化轉(zhuǎn)型,以期為關(guān)鍵信息基礎(chǔ)設(shè)施安全更好地保駕護(hù)航。

繼2021年6月1日《中華人民共和國數(shù)據(jù)安全法》出臺(tái)后,《個(gè)人信息保護(hù)法》于2021年8月20日正式通過,兩部法律已先后于2021年6月10日、11月1日正式施行。如果說《中華人民共和國數(shù)據(jù)安全法》標(biāo)志著我國數(shù)據(jù)法律的基本架構(gòu)有了參考樣本,那么《個(gè)人信息保護(hù)法》就標(biāo)志著我國數(shù)據(jù)法律體系中具有重要意義的一塊拼圖終于落定,其具有劃時(shí)代的意義,為破解個(gè)人信息保護(hù)中的熱點(diǎn)難點(diǎn)問題和數(shù)字經(jīng)濟(jì)健康發(fā)展提供強(qiáng)有力的法律保障。本報(bào)告舉例了2021年影響力較大的文件數(shù)據(jù)和個(gè)人信息數(shù)據(jù)泄露事件,用以起到警示作用。

在每年冬訓(xùn)營上發(fā)布年報(bào)的預(yù)發(fā)布版,征求參會(huì)專家的意見建議,是安天多年堅(jiān)持的傳統(tǒng)。

在今年的年報(bào)中,安天總結(jié)了APT、勒索軟件、挖礦木馬、釣魚郵件、數(shù)據(jù)泄露、供應(yīng)鏈安全、威脅泛化等方向的思考與觀點(diǎn):

關(guān)于APT:

網(wǎng)絡(luò)安全已成為事關(guān)各國主權(quán)、安全和發(fā)展利益的重大問題,能夠觀察到更多的未知APT攻擊活動(dòng)“陰謀”涌動(dòng)、已知的APT組織“陽謀”盡顯。攻擊組織為達(dá)成戰(zhàn)略目的會(huì)不斷更新、修改戰(zhàn)術(shù),陰謀暗涌,也會(huì)融合魚叉式網(wǎng)絡(luò)釣魚、漏洞利用等技術(shù)為陽謀戰(zhàn)略、伺機(jī)而動(dòng)。預(yù)計(jì)未來以對特定目標(biāo)人物為重點(diǎn)的情報(bào)搜集和信息竊取為目的的攻擊活動(dòng)會(huì)逐年增多。當(dāng)前針對APT組織分析不再需要信息爆炸式的曝光和披露,而是需要更多詳細(xì)分析、準(zhǔn)確溯源和高價(jià)值的報(bào)告。正所謂差之毫厘,謬以千里,對于不能確定背景的事件需謹(jǐn)慎對待,以免引發(fā)APT情報(bào)和溯源歸因上的蝴蝶效應(yīng)。

關(guān)于勒索軟件:

勒索軟件攻擊仍然保持廣撒網(wǎng)與定向攻擊并存,定向勒索攻擊能力已達(dá)“APT”水平。由于定向攻擊對受害者造成的影響較大,在行業(yè)內(nèi)外都會(huì)引起關(guān)注,部分參與攻擊事件的勒索軟件組織迫于外界各方壓力,選擇暫避鋒芒,讓外界以為其退出勒索市場,實(shí)則是在更名后卷土重來。勒索軟件組織增加新型勒索方式,已現(xiàn)“三重勒索”;少量勒索軟件不加密只勒索;“破壞式”勒索軟件再現(xiàn)。勒索軟件發(fā)展逐漸呈現(xiàn)組織化和鏈條化的特征,并通過職能劃分來提高組織運(yùn)營的整體效率。定向勒索攻擊能力已達(dá)“APT”水平,基礎(chǔ)防護(hù)已經(jīng)無法應(yīng)對這種攻擊,必須構(gòu)建縱深防御并配合多重安全防護(hù)策略來應(yīng)對定向勒索軟件攻擊。

關(guān)于挖礦木馬:

我國大力開展整治虛擬貨幣“挖礦”活動(dòng),已有顯著成效。

由于挖礦木馬的多功能集成性,結(jié)合目前云市場的規(guī)模和發(fā)展,攻擊者針對云主機(jī)的挖礦活動(dòng)將持續(xù)增長,利用威脅情報(bào)有助于快速發(fā)現(xiàn)并處置挖礦木馬。

關(guān)于釣魚郵件:

在定制化釣魚活動(dòng)攻擊過程中,其針對性和威脅性都呈現(xiàn)了遞進(jìn)特征,誘惑性更強(qiáng),攻擊成功率相對更高。郵箱的“郵件自動(dòng)轉(zhuǎn)發(fā)”功能成為一個(gè)隱蔽性高的泄密渠道。

關(guān)于數(shù)據(jù)泄露:

造成信息泄露事件的主要原因是數(shù)據(jù)庫或者云存儲(chǔ)設(shè)施配置錯(cuò)誤以及管理人員操作不當(dāng),而導(dǎo)致數(shù)據(jù)泄露的主要原因是黑客入侵和勒索軟件攻擊。保護(hù)數(shù)據(jù)信息安全不能抱有僥幸心理,應(yīng)在數(shù)據(jù)安全風(fēng)險(xiǎn)來臨之前及時(shí)發(fā)現(xiàn)薄弱點(diǎn),為薄弱環(huán)節(jié)增加防護(hù)策略和手段,以降低數(shù)據(jù)泄露的可能性。我國對公民個(gè)人信息保護(hù)力度不斷加大,并通過立法加強(qiáng)對公民個(gè)人信息進(jìn)行保護(hù),通過《中華人民共和國個(gè)人信息保護(hù)法》為破解個(gè)人信息保護(hù)中的熱點(diǎn)難點(diǎn)問題和數(shù)字經(jīng)濟(jì)健康發(fā)展提供了強(qiáng)有力的法律保障。

關(guān)于威脅泛化:

物聯(lián)網(wǎng)的興起、發(fā)展、成熟都需要經(jīng)歷一個(gè)漫長的時(shí)期,其日益增長的可用性以及相對脆弱的安全性,一直是攻擊者尋找短板的目標(biāo)。由于疫情防控需求,企業(yè)員工在疫情期間持續(xù)居家辦公的時(shí)間變長,帶來物聯(lián)網(wǎng)安全的“連鎖反應(yīng)”,增加了智能設(shè)備的攻擊窗口。

1.APT


2021年疫情當(dāng)下,網(wǎng)絡(luò)安全已成為事關(guān)各國主權(quán)、安全和發(fā)展利益的重大問題,能夠觀察到更多的未知APT攻擊活動(dòng)“陰謀”涌動(dòng)、已知的APT組織“陽謀”盡顯。安天CERT梳理了2021年全球APT組織及行動(dòng)的分布和活躍情況,制作了“全球APT攻擊行動(dòng)、組織歸屬地理位置分布(活躍)圖”,其中APT組織共561個(gè)(由于圖片空間有限僅展示主要攻擊組織),根據(jù)圖示可以發(fā)現(xiàn)其主要分布于美國、俄羅斯、印度、伊朗、朝鮮半島、中東及部分國家和地區(qū),部分組織由于情報(bào)較少未能確定歸屬國家或地區(qū)。

圖1-1 2021年全球主要APT攻擊行動(dòng)、組織歸屬地理位置分布(活躍)圖

1.1 疫情當(dāng)下,APT攻擊活動(dòng)“陰謀”涌動(dòng)、“陽謀”盡顯

在《2017網(wǎng)絡(luò)安全威脅的回顧與展望》[2]中,安天曾提到“隨著攻擊組織的不斷被分析曝光,APT攻擊正在轉(zhuǎn)化為網(wǎng)絡(luò)空間的戰(zhàn)略陽謀”。在此之后的四年時(shí)間里,安天已經(jīng)熟識(shí)一些活躍APT組織的TTPs,例如可以關(guān)注到來自南亞次大陸的“白象”、“苦象”、“幼象”等組織不同批次的攻擊活動(dòng)和試探。從全球APT攻擊行動(dòng)活躍分布圖來看,境外針對我國的APT攻擊活動(dòng)試探從未停止過,2021年繼續(xù)受疫情影響,針對醫(yī)療、醫(yī)藥行業(yè)的攻擊顯著增長。與此同時(shí),政府、軍工、電力、能源、外交、教育、機(jī)械重工等行業(yè)仍為攻擊者重點(diǎn)關(guān)注的領(lǐng)域。

近年來發(fā)現(xiàn)針對中東、中亞、東南亞等欠發(fā)達(dá)地區(qū)的未知攻擊活動(dòng)明顯增多,意味著越來越多的具有國家背景的APT組織參與到中美在東南亞、中亞、中東地區(qū)有關(guān)經(jīng)濟(jì)的競爭活動(dòng)中。攻擊者通常會(huì)使用通過釣魚郵件或攻陷暴露到外網(wǎng)的機(jī)器,以此進(jìn)入這些單位的內(nèi)部網(wǎng)絡(luò),隨后,會(huì)竊取被控機(jī)上的重要文檔,收集信息,并嘗試橫向移動(dòng)。多數(shù)時(shí)候,攻擊活動(dòng)使用開源代碼工具、或者設(shè)置假旗(False Flag)偽裝成其他APT組織活動(dòng),盡管安全防護(hù)設(shè)備和安全從業(yè)者能夠攔截大部分攻擊活動(dòng),但在未狩獵到APT組織活動(dòng)的最終目標(biāo)TTPs、投放其專屬的特種木馬載荷之前,亦無法阻止“陰謀”暗涌。

另一方面,更多熟悉的APT組織利用釣魚網(wǎng)站、魚叉式網(wǎng)絡(luò)釣魚、密碼噴射等陽謀策略,針對目標(biāo)進(jìn)行釣魚攻擊活動(dòng)。

表1-1 2021年活躍的APT組織

組織

攻擊手法

攻擊手法標(biāo)簽化

攻擊目標(biāo)

B組織

搭建相關(guān)衛(wèi)生部門官網(wǎng)的釣魚站點(diǎn),傳播誘餌文件發(fā)送釣魚郵件的形象傳播誘餌文件

釣魚網(wǎng)站

釣魚郵件

醫(yī)療、防疫、科研相關(guān)行業(yè)

Y組織

仿冒我國相關(guān)單位企業(yè)郵箱

釣魚網(wǎng)站

政府、軍工企業(yè)

H組織

魚叉郵件攻擊,郵件附件使用與新冠病毒疫情相關(guān)的誘餌文檔,包括lnk文件、白加黑文件組合

釣魚郵件

中國醫(yī)療機(jī)構(gòu)

以魚叉式網(wǎng)絡(luò)釣魚郵件方式植入病毒

魚叉式網(wǎng)絡(luò)釣魚

政府、高校

M組織

利用與疫情相關(guān)的誘餌文件,最終釋放特種木馬

釣魚郵件

外交部門,軍工、核能等重點(diǎn)企業(yè)

K組織

利用與疫情相關(guān)的誘餌文件,釋放python編寫的木馬

釣魚郵件

韓國政府部門、大學(xué)教授等目標(biāo)

T組織

利用與疫情相關(guān)的資訊進(jìn)行攻擊活動(dòng)

釣魚郵件

印度政府、軍事目標(biāo)等

X組織

使用疫情優(yōu)秀教師推薦表相關(guān)誘餌文檔

定向針對某大學(xué)

C組織

通過偽造疫情相關(guān)的文檔以及釣魚網(wǎng)站

釣魚網(wǎng)站

醫(yī)療行業(yè)

L組織

利用新冠疫情信息進(jìn)行釣魚攻擊使用各類誘餌主題的魚叉郵件,針對特定目標(biāo)投遞lnk惡意附件安裝后門程序等

偽裝成標(biāo)題為"QQ郵箱中轉(zhuǎn)站文件"QQ郵箱發(fā)來的超大附件釣魚頁面?zhèn)窝b成網(wǎng)易郵箱官方登錄頁面

釣魚郵件

釣魚網(wǎng)站

長期針對國內(nèi)政府、軍工、教育等領(lǐng)域的重要機(jī)構(gòu)

D組織

疫情期間利用國內(nèi)某VPN軟件0day漏洞

0day漏洞

對我國駐外、政府等機(jī)構(gòu)發(fā)起大規(guī)模攻擊

F組織

密碼噴射和暴力破解

密碼噴射

暴力破解

在臨床試驗(yàn)的疫苗制造商、臨床研究組織以及開發(fā)新型冠狀肺炎測試的組織。

未知

利用仿冒的釣魚郵件發(fā)送釣魚網(wǎng)站欺騙用戶輸入賬號(hào)密碼

釣魚郵件

釣魚網(wǎng)站

Microsoft Teams遠(yuǎn)程辦公用戶

今年3月以來,我們已捕獲多起針對我國和南亞次大陸國家的“釣魚”攻擊活動(dòng),主要攻擊目標(biāo)為中國、巴基斯坦等國家的政府、國防軍事以及國企單位。該組織采取的攻擊方式包括搭建釣魚網(wǎng)站、使用惡意安卓應(yīng)用程序攻擊手機(jī),用Python等語言編寫的木馬竊取電腦上的各種文檔文件、瀏覽器緩存密碼和其他一些主機(jī)系統(tǒng)環(huán)境信息。該組織通過向國際公開的安全資源上傳自己編寫的木馬,來測試木馬逃逸殺毒軟件的能力,但也因此暴露了其所在位置。通過對相關(guān)資源的檢索,能夠發(fā)現(xiàn)至少一名樣本的上傳作者來自印度德里,其在2020年11月23日至2020年11月24日期間一共上傳了8個(gè)測試性的惡意文件,而這些測試文件與已知的“幼象”樣本在代碼內(nèi)容上也存在高度同源。從攻擊活躍的頻度來看,該組織目前已有超越同源的“白象”、“苦象”等組織的趨勢,未來很有可能成為來自南亞的主要攻擊組織,需要對其進(jìn)行重點(diǎn)跟蹤和關(guān)注。

從2017年到2021年,很多APT攻擊手段TTPs,例如魚叉式網(wǎng)絡(luò)釣魚已經(jīng)被攻防雙方所熟悉。但這些TTPs依然是有效的、活躍的,已經(jīng)成為很多具有國家背景的APT組織作為戰(zhàn)略陽謀。攻擊組織為達(dá)成戰(zhàn)略目的會(huì)不斷更新、修改戰(zhàn)術(shù),陰謀暗涌,也會(huì)融合魚叉式網(wǎng)絡(luò)釣魚、Nday漏洞利用等技術(shù)為陽謀戰(zhàn)略,伺機(jī)而動(dòng)。

1.2 利用移動(dòng)設(shè)備攻擊成常態(tài),中東、南亞演繹高級威脅

IOS系統(tǒng)因?yàn)槠湎到y(tǒng)封閉性以及安全封閉性,安全生態(tài)體系基本依賴蘋果公司自行解決。但是IOS系統(tǒng)并非堅(jiān)不可摧,其在高級漏洞抵御層面并不占據(jù)優(yōu)勢。早在2016年8月,就曾曝出Pegasus間諜木馬攻擊一名阿聯(lián)酋社會(huì)活動(dòng)家的事件中,使用了三個(gè)針對IOS的0-day漏洞實(shí)現(xiàn)攻擊。2021年7月,《衛(wèi)報(bào)》、《華盛頓郵報(bào)》等17家媒體合作對Pegasus軟件展開調(diào)查[3]。結(jié)果顯示,在間諜軟件的監(jiān)控名單上,大約有5萬個(gè)電話號(hào)碼,這些號(hào)碼涉及全球的記者、企業(yè)主管和政界人士。2021年9月份有報(bào)道稱,至少五名法國現(xiàn)任內(nèi)閣部長的手機(jī)上發(fā)現(xiàn)了以色列間諜軟件Pegasus的痕跡。在這之前,根據(jù)一份泄露的Pegasus項(xiàng)目數(shù)據(jù),法國總統(tǒng)馬克龍、前總理愛德華·菲利普以及多達(dá)20名內(nèi)閣成員被發(fā)現(xiàn)是Pegasus的攻擊目標(biāo)。

在以色列間諜軟件公司NSO兜售間諜軟件Pegasus的活動(dòng)上,背后的攻擊組織看到了高級威脅態(tài)勢一個(gè)新的可能,意味著非專業(yè)的國家背景的行為體可以購買專業(yè)的軟件實(shí)施攻擊活動(dòng)。

另一方面,近年來看到更多來自中東、尤其南亞的APT組織在移動(dòng)端所作的努力,例如安天觀察到“幼象”組織在2020年8月等時(shí)間段利用惡意安卓應(yīng)用程序針對尼泊爾進(jìn)行的攻擊活動(dòng)。惡意安卓應(yīng)用程序偽裝成印度-尼泊爾領(lǐng)土爭端問題的民意調(diào)查App,當(dāng)受害者安裝并打開惡意安卓應(yīng)用程序后,惡意安卓應(yīng)用程序便會(huì)要求受害者授予其系統(tǒng)權(quán)限,成功獲得權(quán)限后,便通過Accessibility Service(無障礙輔助服務(wù),是Google專門為殘障人士設(shè)計(jì)的一個(gè)服務(wù),可以讓他們更方便地操作手機(jī))來監(jiān)控受害者手機(jī)。當(dāng)受害者在手機(jī)上輸入文本、點(diǎn)擊控件以及點(diǎn)擊按鈕時(shí),其便會(huì)將手機(jī)IP地址、當(dāng)前時(shí)間以及對應(yīng)事件類型等數(shù)據(jù)回傳至C2服務(wù)器。根據(jù)同C2的大多安卓樣本皆綁定Metasploit子包的情況,不排除該民意調(diào)查App在實(shí)際投放前也會(huì)綁定Metasploit遠(yuǎn)控木馬的可能。

圖1-2 “幼象”組織使用的惡意安卓應(yīng)用

如果移動(dòng)端與傳統(tǒng)PC端辦公網(wǎng)絡(luò)連接,網(wǎng)絡(luò)威脅也很可能在傳統(tǒng)的PC端與移動(dòng)端切換。以色列間諜軟件公司NSO公司雖然被蘋果公司起訴,但是更多的公司看到了這樣的發(fā)展機(jī)會(huì)和巨大的利益誘惑,預(yù)計(jì)未來以對特定目標(biāo)人物為重點(diǎn)的情報(bào)搜集和信息竊取為目的的攻擊活動(dòng)會(huì)逐年增多。

1.3 松散的情報(bào)引用使更多的歸因結(jié)果不嚴(yán)謹(jǐn)或不可靠

目前主流的溯源思維可區(qū)分為“第一性原理式”的從頭溯源和基于情報(bào)知識(shí)的對比溯源。十余年業(yè)內(nèi)豐沛且激增的情報(bào)積累使得眾多溯源工作不必從頭再來,有時(shí)分析人員經(jīng)過不斷嘗試“提取-查詢-對比”的流程,或使用具備自動(dòng)化識(shí)別代碼共享或資產(chǎn)同源關(guān)系的威脅歸因引擎,就能引用關(guān)聯(lián)到的已有情報(bào)快速地得出一定的歸因結(jié)論。但情報(bào)的生產(chǎn)工作并不都是十分嚴(yán)謹(jǐn),懶惰或推責(zé)式的情報(bào)引用也不可取。在生產(chǎn)過程中,生產(chǎn)方自身的情報(bào)運(yùn)營和研判能力各異,例如會(huì)表現(xiàn)出關(guān)鍵數(shù)據(jù)匱乏或分析推進(jìn)不夠深,都可能導(dǎo)致情報(bào)的性質(zhì)和內(nèi)容出現(xiàn)偏差,再加上生產(chǎn)鏈路發(fā)散,審核過程不夠嚴(yán)謹(jǐn)?shù)仍颍涂赡軐?dǎo)致不可靠的歸因結(jié)論被公開且廣泛傳播。此后,掌握不同可靠程度關(guān)聯(lián)證據(jù)的分析人員,可能會(huì)對外部的不可靠歸因結(jié)論做簡單引用,而不就事論事做進(jìn)一步追查,導(dǎo)致有問題的情報(bào)被進(jìn)一步放大傳播從而產(chǎn)生“三人成虎”的效應(yīng)。

目前網(wǎng)絡(luò)安全廠商或團(tuán)隊(duì)每年披露的APT分析文章、報(bào)告數(shù)量極多,其中有部分廠商或團(tuán)隊(duì)給出的事件歸因是并不嚴(yán)謹(jǐn)、甚至是錯(cuò)誤的,這些報(bào)告會(huì)進(jìn)一步誤導(dǎo)其他分析人員,從而導(dǎo)致后續(xù)一系列的誤判和錯(cuò)誤歸因,有的已經(jīng)影響到攻擊事件的溯源和組織的發(fā)現(xiàn)。當(dāng)前針對APT組織分析不再需要信息爆炸式的曝光和披露,而是需要更多詳細(xì)分析、準(zhǔn)確溯源和高價(jià)值的報(bào)告。正所謂差之毫厘,謬以千里,對于不能確定背景的事件需謹(jǐn)慎對待,以免引發(fā)APT情報(bào)和溯源歸因上的蝴蝶效應(yīng)。

2.勒索軟件


縱觀2021年發(fā)生的勒索攻擊事件,我們可以發(fā)現(xiàn)勒索軟件攻擊組織為獲利而不擇手段,不斷豐富勒索方式。在2020年的年報(bào)中,我們曾預(yù)測勒索軟件攻擊能力不斷提高,定向勒索攻擊能力接近“APT”水平。從2021年勒索軟件發(fā)展情況和定向攻擊事件案例來看,勒索軟件的發(fā)展趨勢印證了這一預(yù)測,且攻擊能力已達(dá)“APT”水平。

非定向勒索攻擊的應(yīng)對策略是打造相應(yīng)安全基線,包括但不限于補(bǔ)丁策略、安全加固、終端安全防護(hù)、數(shù)據(jù)備份等手段以及人員的安全意識(shí)等方面;針對定向勒索攻擊,則是在非定向攻擊應(yīng)對策略的安全運(yùn)營基礎(chǔ)上,增加建立縱深防御、安全服務(wù),針對關(guān)鍵信息基礎(chǔ)設(shè)施的防護(hù),則還需要進(jìn)行IT和OT的網(wǎng)絡(luò)隔離和協(xié)同防護(hù),使用多種數(shù)據(jù)設(shè)備備份等安全措施來提升安全水平。對于此類威脅,僅僅依靠網(wǎng)絡(luò)攔截是不夠的,必須強(qiáng)化端點(diǎn)的最后一道防線,必須強(qiáng)調(diào)終端防御的有效回歸,在終端側(cè)應(yīng)部署立足于有效防護(hù)的終端防御軟件。

勒索軟件行業(yè)日趨成熟,行業(yè)發(fā)展逐漸呈現(xiàn)出組織化和鏈條化的趨勢。勒索軟件攻擊者通過豐富勒索方式,在竊密與加密的基礎(chǔ)上結(jié)合多種方式向受害者施壓,在攻擊方式上主要通過網(wǎng)絡(luò)釣魚、漏洞利用、利用僵尸網(wǎng)絡(luò)分發(fā)攻擊載荷和口令爆破等。伴隨勒索軟件即服務(wù)(RaaS)在地下論壇盛行,初始訪問經(jīng)紀(jì)人(IAB)的地位顯著提高,攻擊者利欲熏心,對中小型企業(yè)的攻擊難以滿足其私欲,將攻擊目標(biāo)轉(zhuǎn)向大型有價(jià)值的企業(yè)。勒索軟件攻擊仍然保持廣撒網(wǎng)與定向攻擊并存,定向勒索攻擊能力已達(dá)“APT”水平。由于定向攻擊對受害者造成的影響較大,在行業(yè)內(nèi)外都會(huì)引起關(guān)注,部分參與攻擊事件的勒索軟件組織迫于外界各方壓力,選擇暫避鋒芒,讓外界以為其退出勒索市場,實(shí)則是在更名后卷土重來。

2021年,安天CERT發(fā)布了多篇勒索軟件分析報(bào)告,在安天《每周典型威脅分析》中發(fā)布了30多條勒索軟件信息,并將2021年流行的勒索軟件進(jìn)行了梳理,形成家族概覽,進(jìn)行分享[4]

表2-1 活躍勒索軟件家族及攻擊案例

家族

受害者

攻擊時(shí)間

影響

Clop

石油巨頭皇家殼牌

20213

生產(chǎn)服務(wù)器宕機(jī),公開大量竊取到的數(shù)據(jù)文件

BabukBabyk

華盛頓特區(qū)大都會(huì)警察局

20214

辦公機(jī)無法使用,竊取250GB文件

DarkSideBlackMatter

美國成品油管道運(yùn)營商Colonial Pipeline

20215

輸送油氣的管道系統(tǒng)被迫下線,大量文件被竊取,要求支付700萬美元作為贖金

Ragnar Locker

臺(tái)灣存儲(chǔ)組件制造商ADATA

20215

辦公系統(tǒng)和生產(chǎn)服務(wù)器無法運(yùn)行,竊取1.5TB的數(shù)據(jù)

RansomEXX

厄瓜多爾國營電信運(yùn)營商CNT

20217

導(dǎo)致業(yè)務(wù)運(yùn)營、支付門戶和客戶支持中斷

REvilSodinokibi

Kaseya

20217

加密了大約60家托管服務(wù)提供商和1500多家企業(yè),并索要高達(dá)7000萬美元的贖金

LockBit 2.0

全球IT咨詢服務(wù)商埃森哲

20218

竊取了6TB的文件,并要求5000萬美元的贖金;在此次攻擊中增加了DDoS攻擊威脅,實(shí)現(xiàn)三重勒索

DoppelPaymerGrief

美國全國步槍協(xié)會(huì)(NRA

20219

辦公系統(tǒng)無法正常運(yùn)行,大量數(shù)據(jù)文件被泄露

Conti

跨國公司JVCKenwood

20219

辦公環(huán)境無法正常使用,竊取了1.5TB的文件,并要求支付700萬美元作為贖金業(yè)務(wù)運(yùn)營、支付門戶和客戶支持中斷

AvaddonHaron

MAX International

202112

生產(chǎn)服務(wù)器宕機(jī),竊取700GB文件

2.1 勒索軟件組織增加新型勒索方式,已現(xiàn)“三重勒索”

通過觀察過去一年中發(fā)生的勒索軟件攻擊事件,采用“雙重勒索”方式在勒索軟件運(yùn)營中已經(jīng)成為主流趨勢,即“竊取數(shù)據(jù)+加密文件”的方式,在系統(tǒng)文件被加密導(dǎo)致工作無法正常運(yùn)營的情況下,再把竊取到的數(shù)據(jù)進(jìn)行泄露,對受害者造成的影響將難以估量,以此為條件會(huì)增加索要贖金的成功率,未來會(huì)有更多的勒索軟件組織采用此方式。在“雙重勒索”的基礎(chǔ)上,勒索軟件組織增加新型勒索方式,已現(xiàn)“三重勒索”:即在“竊密+加密”的方式上衍生出為獲取更多贖金和向受害者施壓的方式,利用所竊取的數(shù)據(jù)信息對利益相關(guān)方出售或勒索竊密數(shù)據(jù)中涉及到的相關(guān)人員,以此獲得更多贖金。REvil(Sodinokibi)勒索軟件組織在2021年2月份宣布升級到“三重勒索”方式,增加了DDoS攻擊,向受害人的合作伙伴和媒體的電話進(jìn)行VoIP(基于IP的語音傳輸)轟炸。部分組織在“三重勒索”方式的基礎(chǔ)上,縱向發(fā)展出更多的手段,包括勒索軟件組織聯(lián)系媒體以鼓動(dòng)對受害者的新聞報(bào)道,威脅要壓低上市公司的股價(jià)等。

2.2 少量勒索軟件“不加密只勒索”

Babuk勒索軟件組織在2021年4月宣布,未來不再對受害者系統(tǒng)文件進(jìn)行加密,只竊取數(shù)據(jù)文件,這樣就不會(huì)引起執(zhí)法機(jī)構(gòu)對其進(jìn)行過多的關(guān)注。從該組織的發(fā)表聲明中可以看出:勒索軟件組織并不想把勒索事件影響擴(kuò)大,只竊取數(shù)據(jù),并不想因加密數(shù)據(jù)而導(dǎo)致受害者企業(yè)業(yè)務(wù)停產(chǎn)并引起外界各方關(guān)注,想與被勒索企業(yè)達(dá)成協(xié)議,其本質(zhì)上只想獲取傭金而不想與執(zhí)法機(jī)構(gòu)為敵。安天CERT認(rèn)為未來會(huì)有一小部分勒索軟件組織只對企業(yè)進(jìn)行數(shù)據(jù)竊取并勒索贖金,而不對目標(biāo)系統(tǒng)數(shù)據(jù)進(jìn)行加密,盡量在不影響企業(yè)正常運(yùn)轉(zhuǎn)的前提下與企業(yè)達(dá)成協(xié)議。

2.3 “破壞式”勒索軟件再現(xiàn)

與常見的勒索軟件不同,有一類勒索軟件在勒索程序執(zhí)行后不對數(shù)據(jù)進(jìn)行加密,而是采用數(shù)據(jù)覆蓋或數(shù)據(jù)擦除的方式,對受害者系統(tǒng)中的文件進(jìn)行破壞。

安天于2021年發(fā)現(xiàn)一個(gè)采用.NET框架開發(fā)的名為Combo13的勒索軟件。其并未采用加密算法進(jìn)行文件加密,而是采用隨機(jī)字節(jié)數(shù)據(jù)覆蓋的方式覆蓋文件全部的原始數(shù)據(jù),從而造成文件數(shù)據(jù)的徹底損壞。無論受害者是否支付贖金,攻擊者都無法為受害者恢復(fù)文件。以破壞為目的的攻擊行動(dòng),同樣可以偽裝為定向勒索攻擊行動(dòng)。由于勒索軟件對數(shù)據(jù)和文件加密會(huì)導(dǎo)致系統(tǒng)或業(yè)務(wù)失能的后果,此前也曾出現(xiàn)過偽裝成勒索攻擊,但實(shí)際目標(biāo)是破壞系統(tǒng)運(yùn)行,從而實(shí)現(xiàn)網(wǎng)絡(luò)空間攻擊轉(zhuǎn)化為物理空間影響的事件。

2.4 勒索軟件呈現(xiàn)組織化,攻擊流程鏈條化

勒索軟件發(fā)展逐漸呈現(xiàn)組織化和鏈條化的特征,并通過職能劃分來提高組織運(yùn)營的整體效率。職能大致分為勒索程序開發(fā)、勒索軟件即服務(wù)(RaaS)管理、初始訪問、攻擊載荷投放、數(shù)據(jù)泄露平臺(tái)運(yùn)維和“數(shù)據(jù)恢復(fù)”中間商等。

圖2-1 勒索軟件組織化和鏈條化示意圖

通過觀察其攻擊流程,我們可以看到這樣一個(gè)鏈條:開發(fā)人員根據(jù)實(shí)際需求編寫出基礎(chǔ)版本的勒索程序,通過勒索軟件即服務(wù)在地下論壇中運(yùn)營,用以拓展攻擊載荷投放成員,以定制化服務(wù)開發(fā)攻擊載荷變種,憑借初始訪問經(jīng)紀(jì)人提供的登錄憑證入侵到受害者系統(tǒng)中,實(shí)現(xiàn)攻擊載荷投放;在實(shí)現(xiàn)加密操作之前,會(huì)在受害者系統(tǒng)中駐留一段時(shí)間,從而竊取受害者系統(tǒng)中的數(shù)據(jù)文件,并將竊取到的數(shù)據(jù)文件回傳至攻擊者特定的服務(wù)器中,經(jīng)過篩選后通過數(shù)據(jù)泄露平臺(tái)進(jìn)行公開展示,數(shù)據(jù)泄露平臺(tái)運(yùn)維根據(jù)時(shí)間限定和贖金支付進(jìn)度等情況作為參考,選擇公開更多數(shù)據(jù)或?qū)⑹芎φ咝畔⑴c其對應(yīng)的數(shù)據(jù)進(jìn)行移除;當(dāng)受害者謀求以數(shù)據(jù)恢復(fù)的方式恢復(fù)被加密文件,向外界求助時(shí)可能會(huì)遇上“數(shù)據(jù)恢復(fù)”中間商,其聲稱可以對文件進(jìn)行恢復(fù),實(shí)則是以低于實(shí)際贖金的價(jià)格從攻擊者手中獲取解密工具,從而賺取差價(jià)或分成。

2.5 定向勒索攻擊能力已達(dá)“APT”水平

2021年8月,一名自稱是Conti勒索軟件組織的附屬機(jī)構(gòu)成員,因分贓不均心懷不滿,在地下論壇泄露了該組織用于培訓(xùn)附屬成員的資料,其中包括了如何在受害者網(wǎng)絡(luò)中內(nèi)部訪問、橫向移動(dòng)、升級訪問權(quán)限、持久化駐留、數(shù)據(jù)竊取相關(guān)手冊和技術(shù)指南等文件。通過泄露的資料進(jìn)行綜合研判,我們可以看出組織已經(jīng)具備“APT”水平的定向勒索攻擊能力,并將這種能力通過勒索軟件即服務(wù)(RaaS)進(jìn)行擴(kuò)散,未來將會(huì)有更多的攻擊者具備“APT”水平的定向勒索攻擊能力。

2020年,我們曾預(yù)測勒索軟件攻擊能力不斷提高,定向勒索攻擊能力接近“APT”水平[5]。而2021年,從勒索軟件發(fā)展情況和定向攻擊事件案例來看,勒索軟件攻擊者在偵察、初始訪問、持久化、防御規(guī)避、憑證訪問、發(fā)現(xiàn)、橫向移動(dòng)、收集、命令與控制、數(shù)據(jù)滲出和影響等ATT&CK階段的資源和能力與APT組織的資源和能力屬于同一水平。

企業(yè)面對日益嚴(yán)峻的定向勒索攻擊,定向勒索攻擊大多針對大型有價(jià)值目標(biāo),進(jìn)行定制化攻擊,提高攻擊成功率的同時(shí)盡最大可能獲利。定向勒索攻擊能力已達(dá)“APT”水平,基礎(chǔ)防護(hù)已經(jīng)無法應(yīng)對這種攻擊,必須構(gòu)建縱深防御并配合多重安全防護(hù)策略來應(yīng)對定向勒索軟件攻擊。

2.6 勒索軟件組織為暫避鋒芒,使用“更名”方式卷土重來

2021年5月,美國成品油管道運(yùn)營商Colonial Pipeline遭到DarkSide勒索軟件攻擊,該起攻擊導(dǎo)致美國東部沿海主要城市輸送油氣的管道系統(tǒng)被迫下線。此次事件被認(rèn)為是對美國關(guān)鍵信息基礎(chǔ)設(shè)施造成最具破壞性的網(wǎng)絡(luò)攻擊事件之一。并迅速引發(fā)美國國內(nèi)和全球的廣泛關(guān)注,DarkSide勒索軟件組織迫于各方壓力,選擇關(guān)閉勒索軟件基礎(chǔ)運(yùn)營設(shè)施。但該組織成員并未就此罷休,而是以另外一種身份卷土重來,2021年7月一個(gè)名為BlackMatter的勒索軟件,多次針對美國關(guān)鍵信息基礎(chǔ)設(shè)施單位發(fā)起攻擊,我們通過關(guān)聯(lián)對比分析發(fā)現(xiàn),BlackMatter勒索軟件前身很可能就是DarkSide。

此類情況之前也有發(fā)生,例如GandCrab勒索軟件組織部分人員不想收手,利用源代碼重新開發(fā)新的勒索軟件,更名后轉(zhuǎn)變成REvil(Sodinokibi)勒索軟件繼續(xù)作案。也存在部分新出現(xiàn)的勒索軟件,通過偽裝成其他活躍度較高的勒索軟件來進(jìn)行攻擊。安天CERT之前曾發(fā)現(xiàn)了一個(gè)模仿Locky的中文勒索軟件[6],可能因?yàn)槠渥陨碇炔桓唠y以引起受害者重視,亦或是為了轉(zhuǎn)移外界注意力。

安天CERT預(yù)測,未來會(huì)有更多的勒索軟件組織迫于外界各方壓力,為暫避鋒芒選擇更名后卷土重來,但實(shí)則這些勒索軟件組織背后的運(yùn)營者相同。

3.挖礦木馬


一般情況下,挖礦分為被動(dòng)型和主動(dòng)型:被動(dòng)型一般是指挖礦木馬,是指在用戶不知情的情況下被植入挖礦程序,獲取的虛擬貨幣歸植入挖礦程序的入侵者所有;主動(dòng)型是指人員主動(dòng)利用計(jì)算資產(chǎn)運(yùn)行挖礦程序,獲取的虛擬貨幣歸計(jì)算資產(chǎn)所有者或使用者所有。

? 被動(dòng)型挖礦:隨著近幾年加密貨幣等虛擬貨幣的興起和數(shù)字貨幣的價(jià)值持續(xù)走高,大量黑產(chǎn)組織持續(xù)運(yùn)營挖礦木馬,挖礦木馬的開源也導(dǎo)致獲取挖礦木馬的成本下降,2021年上半年,因門羅幣等數(shù)字貨幣價(jià)值上漲過快,挖礦木馬漲勢兇猛。2021年流行的挖礦木馬家族有DTLminer、H2Miner、8220Miner、TeamTNT等。

? 主動(dòng)型挖礦:極大消耗電力資源,卻未給經(jīng)濟(jì)發(fā)展帶來任何貢獻(xiàn),嚴(yán)重影響社會(huì)生產(chǎn)生活,消耗服務(wù)器計(jì)算資源,進(jìn)一步影響經(jīng)濟(jì)發(fā)展。2021年下半年,國家發(fā)展和改革委員會(huì)發(fā)布《關(guān)于整治虛擬貨幣“挖礦”活動(dòng)的通知》,為有效防范處置虛擬貨幣“挖礦”活動(dòng)盲目無序發(fā)展帶來的風(fēng)險(xiǎn)隱患,深入推進(jìn)節(jié)能減排,助力如期實(shí)現(xiàn)碳達(dá)峰、碳中和目標(biāo)[7],大力開展整治虛擬貨幣“挖礦”活動(dòng)。隨著各項(xiàng)舉措的全面深入實(shí)施,我國打擊挖礦活動(dòng)已有顯著成效。

3.1 針對云主機(jī)的挖礦活動(dòng)將持續(xù)增長

近幾年,越來越多的企業(yè)業(yè)務(wù)開始向云上遷移,隨之而來的是攻擊者針對云主機(jī)的挖礦活動(dòng)頻繁發(fā)生。這些攻擊者投放的挖礦木馬通常都具備幾種特征:其一是針對性,通過在腳本文件中添加結(jié)束并卸載各云服務(wù)提供商在云主機(jī)運(yùn)行安全檢測程序代碼,規(guī)避各云主機(jī)的安全檢測。除此之外,還有通過在其掃描工具中針對某一或多個(gè)云服務(wù)提供商的IP地址段進(jìn)行探測,如安天CERT發(fā)布的《針對某云平臺(tái)服務(wù)器的“云鏟”挖礦木馬事件分析》[8];其二是集成性,挖礦木馬除了主要的挖礦程序還包括端口掃描、漏洞利用、后門等相關(guān)組件,實(shí)現(xiàn)橫向傳播、廣泛傳播、構(gòu)建僵尸網(wǎng)絡(luò);其三是競爭性,通過收集的其他挖礦木馬的相關(guān)特征,在對目標(biāo)主機(jī)植入挖礦木馬,事先會(huì)結(jié)束目標(biāo)主機(jī)上的其他挖礦木馬,如安天CERT發(fā)布的《雙平臺(tái)傳播——活躍的H2Miner組織挖礦分析》[9];其四是持久性,通過添加計(jì)劃任務(wù)、創(chuàng)建服務(wù)、設(shè)置自啟動(dòng)等手段實(shí)現(xiàn)長期駐留目標(biāo)系統(tǒng);其五是隱蔽性和對抗性,通過進(jìn)程隱藏、命令替換、進(jìn)程互鎖等方式,實(shí)現(xiàn)對抗排查和處置。

安天CERT認(rèn)為,由于挖礦木馬的多功能集成性,結(jié)合目前云市場的規(guī)模和發(fā)展,攻擊者針對云主機(jī)的挖礦活動(dòng)將持續(xù)增長,利用威脅情報(bào)有助于快速發(fā)現(xiàn)并處置挖礦木馬。

3.2 挖礦木馬運(yùn)營組織可能新增勒索或竊密業(yè)務(wù)

為有效防范處置虛擬貨幣“挖礦”活動(dòng)盲目無序發(fā)展帶來的風(fēng)險(xiǎn)隱患,深入推進(jìn)節(jié)能減排,助力如期實(shí)現(xiàn)碳達(dá)峰、碳中和目標(biāo),國家下發(fā)有關(guān)通知,大力整治“挖礦”活動(dòng),全國各企事業(yè)單位紛紛制定有關(guān)規(guī)定。而對于其中的惡意挖礦活動(dòng),國內(nèi)各安全廠商也陸續(xù)發(fā)布針對挖礦木馬的解決方案。

大部分挖礦木馬背后的運(yùn)營組織都具備僵尸網(wǎng)絡(luò)組織者屬性,原因在于他們在對目標(biāo)投放挖礦木馬的同時(shí)也會(huì)植入后門程序,組建僵尸網(wǎng)絡(luò),構(gòu)建了強(qiáng)大的惡意軟件投放能力。在其面臨上述整治背景下,為了保證其組織盈利性,其中一部分組織可能會(huì)自研勒索軟件并傳播,來實(shí)現(xiàn)勒索獲取贖金的目的;一部分可能會(huì)與其他惡意軟件運(yùn)營組織合作,利用自身構(gòu)建的僵尸網(wǎng)絡(luò)和漏洞利用手段,協(xié)助傳播包括勒索、竊密等在內(nèi)的惡意軟件,在這過程中獲取一定的合作費(fèi)用。

4.釣魚郵件


釣魚郵件作為一種利用社會(huì)工程學(xué)的攻擊方式,在網(wǎng)絡(luò)釣魚和載荷投遞方面具有一定的優(yōu)勢,常被各種攻擊組織所使用。

在后疫情時(shí)代,由于國家相關(guān)部門發(fā)布和實(shí)施了的嚴(yán)防嚴(yán)控方案,雖然國內(nèi)不存在大規(guī)模病毒傳播狀況,但還可能存在一些局部聚集和零散傳播的情況。因此,間斷性的居家辦公將是一種常態(tài)化的生產(chǎn)生活狀態(tài),在面臨有針對性的釣魚郵件時(shí),脫離企業(yè)級防護(hù)能力下的終端,被入侵的風(fēng)險(xiǎn)將有所提升。

由于我國對于疫情信息的權(quán)威性通知和公眾獲取疫情信息渠道的多樣性,利用疫情信息針對公眾的釣魚郵件投遞活動(dòng)將越來越少或效果較差。但由于新冠病毒的變異性,在出現(xiàn)新的變異毒株時(shí),不排除還會(huì)存在針對醫(yī)療、病毒和疫苗研究機(jī)構(gòu)的釣魚郵件投遞活動(dòng)。以熱點(diǎn)事件作為噱頭,投遞釣魚郵件也是攻擊者喜好的一種攻擊方式。在2022年中,隨著冬奧會(huì)、兩會(huì)、二十大的陸續(xù)召開,包括APT組織在內(nèi)的網(wǎng)空威脅體也將可能對有關(guān)目標(biāo)進(jìn)行針對性的釣魚活動(dòng)。

4.1 針對性的遞進(jìn)式釣魚活動(dòng)誘惑性更強(qiáng)

攻擊者通過前期釣魚活動(dòng),獲取目標(biāo)相關(guān)信息。在后期,通過綜合研判獲取的信息,定制化的對相關(guān)目標(biāo)展開更具針對性的釣魚郵件投遞活動(dòng),實(shí)現(xiàn)攻擊者既定目標(biāo)。如以人力部門的名義騙取員工個(gè)人信息、以財(cái)務(wù)部門的名義騙取匯款或銀行卡信息、以科研部門的名義騙取科研信息等。在定制化釣魚活動(dòng)攻擊過程中,其針對性和威脅性都呈現(xiàn)了遞進(jìn)特征,誘惑性更強(qiáng),攻擊成功率相對更高。

在2021年中,安天CERT就曾監(jiān)測到多起遞進(jìn)式的釣魚活動(dòng)。受害方為某企業(yè)財(cái)務(wù)部門,攻擊者通過釣魚郵件,獲取了該部門財(cái)務(wù)人員郵箱賬號(hào)信息。以此信息登錄該員工郵箱,通過查看以往的收發(fā)件,分析目標(biāo)所處部門,利用該員工具備企業(yè)內(nèi)部人員屬性的郵箱,以財(cái)務(wù)部門的名義,對其他員工下發(fā)“有關(guān)繳稅的通知”的郵件,并附帶提前搭建的釣魚網(wǎng)站鏈接,誘導(dǎo)目標(biāo)提交個(gè)人銀行卡賬號(hào)和密碼等信息。

4.2 郵箱的郵件自動(dòng)轉(zhuǎn)發(fā)功能成為一個(gè)泄密渠道

安天CERT在日常網(wǎng)絡(luò)安全監(jiān)測中,發(fā)現(xiàn)過多起由郵件自動(dòng)轉(zhuǎn)發(fā)功能引起的竊密事件:攻擊者通過對目標(biāo)發(fā)送釣魚郵件的方式,誘導(dǎo)目標(biāo)提交郵箱賬號(hào)密碼,以此登陸目標(biāo)郵箱,設(shè)置郵件自動(dòng)轉(zhuǎn)發(fā)至攻擊者郵箱,實(shí)現(xiàn)獲取目標(biāo)接收的所有郵件的目的。對于用戶而言,如果沒有定期對郵箱進(jìn)行安全檢查,是很難感知這種泄密方式的,即使發(fā)現(xiàn)異常登陸,在不知道郵箱還存在這種威脅的情況下,大部分用戶可能只對郵箱密碼進(jìn)行修改。對于攻擊者而言,這種方式在一次登陸設(shè)置后,能達(dá)到長期竊密的目的,攻擊成本低,效果好。由于郵箱的這種設(shè)置,在郵件自動(dòng)轉(zhuǎn)發(fā)時(shí)不會(huì)記錄在日常郵件發(fā)送日志中,具有高度的隱蔽性。

4.3 釣魚郵件中釣魚網(wǎng)站標(biāo)識(shí)載體有所變化

攻擊者主要通過釣魚郵件投遞釣魚網(wǎng)站鏈接,誘導(dǎo)目標(biāo)點(diǎn)擊訪問,進(jìn)一步達(dá)成釣魚攻擊目的。其通過將釣魚網(wǎng)站的URL生成二維碼,結(jié)合誘導(dǎo)性郵件正文附加在釣魚郵件中,暗示目標(biāo)使用手機(jī)訪問。由于手機(jī)用戶無法直接觀察完整的URL,且當(dāng)其訪問網(wǎng)頁時(shí),注意力更多聚焦于網(wǎng)頁內(nèi)容上,這就降低目標(biāo)對釣魚鏈接的警惕性,進(jìn)一步提高釣魚攻擊命中率。

攻擊者還采用釣魚郵件投遞具備釣魚網(wǎng)站頁面特征的html文件,誘導(dǎo)目標(biāo)本地訪問,填寫賬號(hào)密碼提交表單,實(shí)現(xiàn)通過POST回傳攻擊者服務(wù)器或JavaScript獲取表單信息并發(fā)送至攻擊者郵箱。采用這種投遞html文件形式進(jìn)行網(wǎng)絡(luò)釣魚,不必搭建釣魚網(wǎng)站,避免了因釣魚網(wǎng)站網(wǎng)頁特征和域名而被披露的風(fēng)險(xiǎn),同時(shí)也降低了攻擊成本。

5.數(shù)據(jù)泄露


當(dāng)前,新冠疫情仍在全球蔓延,新冠疫情的大流行已經(jīng)成為全球共同面臨的重大災(zāi)難,全球的互聯(lián)網(wǎng)安全也深受此次疫情影響。

5.1 針對醫(yī)療機(jī)構(gòu)的網(wǎng)絡(luò)攻擊“陰云不散”

在新冠疫情流行的背景下,針對醫(yī)療機(jī)構(gòu)的網(wǎng)絡(luò)攻擊一直“陰云不散”:2021年1月,經(jīng)歐洲藥品管理局(EMA)透露,攻擊者竊取了某醫(yī)療機(jī)構(gòu)新冠疫苗藥物和疫苗相關(guān)的一些文件,并將其泄露到網(wǎng)上[10];2021年8月,微軟的開發(fā)平臺(tái)Power Apps由于配置不當(dāng),導(dǎo)致1000多個(gè)Web應(yīng)用程序暴露了3800萬份記錄,其中包括來自多個(gè)新冠接觸者追蹤平臺(tái)、疫苗接種登記、工作申請門戶網(wǎng)站和員工數(shù)據(jù)庫的數(shù)據(jù)[11];2021年8月1日,泰國某疫苗預(yù)約網(wǎng)站上線,由于用戶的私人信息沒有得到保護(hù),導(dǎo)致超過20000名用戶的電子郵箱和個(gè)人信息被泄露[12]

上述事件表明,對于醫(yī)療機(jī)構(gòu)或國家重點(diǎn)行業(yè)而言,保護(hù)數(shù)據(jù)信息安全不能抱有僥幸心理,應(yīng)在數(shù)據(jù)安全風(fēng)險(xiǎn)來臨之前及時(shí)發(fā)現(xiàn)薄弱點(diǎn),為薄弱環(huán)節(jié)增加防護(hù)策略和手段,以降低數(shù)據(jù)泄露的可能性。

圖5-1 2021年影響力較大的文件數(shù)據(jù)泄露事件

圖5-2 2021年影響力較大的個(gè)人信息數(shù)據(jù)泄露事件

5.2 SnoarQube弱口令及配置不當(dāng)引發(fā)源代碼及敏感信息泄漏

2021年10月以來,有境外黑客組織利用SonarQube軟件的漏洞,對我國多個(gè)企業(yè)發(fā)起攻擊,竊取了我國多個(gè)重要領(lǐng)域信息系統(tǒng)源代碼數(shù)據(jù),并在境外互聯(lián)網(wǎng)進(jìn)行非法售賣。“該黑客組織的上述行為嚴(yán)重侵犯我企業(yè)知識(shí)產(chǎn)權(quán),對我國國家安全和企業(yè)利益造成嚴(yán)重威脅。”CNCERT呼吁該黑客組織立即停止網(wǎng)絡(luò)攻擊行為[13]

SonarQube是一個(gè)開源的代碼質(zhì)量管理系統(tǒng)。支持超過25種編程語言,能提供代碼重用、編碼標(biāo)準(zhǔn)、單元測試、代碼覆蓋率、代碼復(fù)雜度、潛在Bug、注釋和軟件設(shè)計(jì)報(bào)告等代碼管理功能。

官方的技術(shù)手冊對SnoarQube的安裝和配置做出了安全方面的建議,同時(shí)在官方文檔中暴露了默認(rèn)用戶名密碼均為admin,而經(jīng)過測試存在問題的SnoarQube系統(tǒng)大多因?yàn)槟J(rèn)配置未更改或訪問安全校驗(yàn)不嚴(yán)格而導(dǎo)致未授權(quán)訪問或默認(rèn)用戶密碼可登錄的情況,從而導(dǎo)致源代碼泄露。由于SnoarQube系統(tǒng)配置不當(dāng),導(dǎo)致的未授權(quán)訪問及弱口令問題。致使攻擊者利用該漏洞訪問暴露在公網(wǎng)當(dāng)中的API接口,使用系統(tǒng)默認(rèn)配置口令進(jìn)入平臺(tái),下載源代碼文件,獲取系統(tǒng)敏感信息。從而引發(fā)大規(guī)模的源代碼及敏感信息泄漏事件,該事件對使用SonarQube系統(tǒng)的單位及組織產(chǎn)生嚴(yán)重影響。

5.3 2021年泄露事件、泄露數(shù)據(jù)與泄露信息呈現(xiàn)“三高”趨勢

2021年數(shù)據(jù)泄露事件的數(shù)量與2020年相比有增無減,個(gè)人信息泄露量以及文件數(shù)據(jù)泄露量巨大,對個(gè)人以及企業(yè)機(jī)構(gòu)造成的影響十分嚴(yán)重。形成泄露事件次數(shù)、泄露數(shù)據(jù)大小和泄露信息數(shù)量的全面高位的“三高”趨勢。

今年影響力較大的數(shù)據(jù)泄露事件主要發(fā)生在互聯(lián)網(wǎng)以及各類型企業(yè),其次是政府部門、生活服務(wù)類和公共服務(wù)機(jī)構(gòu)。其中,網(wǎng)絡(luò)安全公司Cognyte以及英國數(shù)據(jù)分析公司Polecat遭遇的數(shù)據(jù)泄露最為嚴(yán)重,分別導(dǎo)致50億條記錄泄露以及30TB文件數(shù)據(jù)泄露。造成信息泄露事件的主要原因是數(shù)據(jù)庫或者云存儲(chǔ)設(shè)施配置錯(cuò)誤以及管理人員操作不當(dāng),而導(dǎo)致數(shù)據(jù)泄露的主要原因是黑客入侵和勒索軟件攻擊。

5.4 立法與打擊治理并行,為隱私保護(hù)提供有力保障

隨著互聯(lián)網(wǎng)大數(shù)據(jù)時(shí)代的高速發(fā)展,我們享受著互聯(lián)網(wǎng)帶給我們便利的同時(shí),也不得不關(guān)注隨之而來的個(gè)人信息泄露問題。個(gè)人信息泄露造成的身份信息盜竊往往會(huì)導(dǎo)致一系列的金融詐騙、信用欺詐等不良后果,并帶有一定的社會(huì)負(fù)面影響。據(jù)新華社2021年1月26日報(bào)道,江蘇省鎮(zhèn)江市丹陽市公安局成功偵破一起公安部督辦的侵犯公民個(gè)人信息案,涉及10多個(gè)省市,抓獲犯罪嫌疑人30名。該團(tuán)伙采用境外社交軟件和區(qū)塊鏈虛擬貨幣進(jìn)行交易,共販賣個(gè)人信息6億余條,違法所得800余萬元。該團(tuán)伙通過搭建虛假網(wǎng)貸平臺(tái),非法獲取公民個(gè)人信息,并利用購買或者非法獲取的公民信息進(jìn)行詐騙,受害群眾達(dá)200余人[14]。在大數(shù)據(jù)的時(shí)代背景下,用戶數(shù)據(jù)是商業(yè)價(jià)值的重要來源,因此其成為了黑客的針對目標(biāo),同時(shí)也是非法平臺(tái)中銷售的主要數(shù)據(jù)類型。個(gè)人信息泄露會(huì)帶來一系列的連鎖威脅,不單單會(huì)造成金融詐騙、信用欺詐等后果,泄露的數(shù)據(jù)也會(huì)形成精準(zhǔn)的用戶畫像。通過對衣、食、住、行、社交和娛樂方面相關(guān)的泄露信息進(jìn)行交叉分析,就會(huì)勾勒出一個(gè)虛擬“人類”。

個(gè)人信息泄露極大的威脅了公民的身份、財(cái)產(chǎn)等安全,加強(qiáng)保護(hù)個(gè)人數(shù)據(jù)和信息保護(hù)成為國家需要面對的重要課題。我國對公民個(gè)人信息保護(hù)力度不斷加大,并通過立法加強(qiáng)對公民個(gè)人信息進(jìn)行保護(hù)。2021年8月20日,十三屆全國人大常委會(huì)第三十次會(huì)議表決通過《中華人民共和國個(gè)人信息保護(hù)法》。自2021年11月1日起施行。法律明確不得過度收集個(gè)人信息、大數(shù)據(jù)殺熟,對人臉信息等敏感個(gè)人信息的處理作出規(guī)制,對個(gè)人信息保護(hù)投訴、舉報(bào)工作機(jī)制等進(jìn)行了完善,為破解個(gè)人信息保護(hù)中的熱點(diǎn)難點(diǎn)問題和數(shù)字經(jīng)濟(jì)健康發(fā)展提供了強(qiáng)有力的法律保障。

6.威脅泛化


在2013年,安天用惡意代碼泛化(Malware/Other)一詞,說明安全威脅向智能設(shè)備等新領(lǐng)域的演進(jìn),之后“泛化”一直是安天所關(guān)注的重要威脅趨勢。

目前,我們熟悉的設(shè)備和物品正通過物聯(lián)網(wǎng)變得更加互聯(lián)和智能化。在網(wǎng)絡(luò)強(qiáng)國戰(zhàn)略、新基建等國家戰(zhàn)略的推動(dòng)下,我國物聯(lián)網(wǎng)行業(yè)穩(wěn)步增長,IPv6、NB-IoT、5G等網(wǎng)絡(luò)建設(shè)步伐加快推進(jìn);在政策、經(jīng)濟(jì)、社會(huì)、技術(shù)等多因素的驅(qū)動(dòng)下,物聯(lián)網(wǎng)發(fā)展也變得越來越快速,正賦能更多的行業(yè)與業(yè)務(wù),例如家居、交通、電力、水利等涉及關(guān)鍵民生的業(yè)務(wù)場景,而這也讓我們所使用的網(wǎng)絡(luò)信息安全迎來了新的挑戰(zhàn)。智能設(shè)備出現(xiàn)安全隱患將會(huì)帶來一系列影響,路由器、交換機(jī)淪為挖礦、僵尸網(wǎng)絡(luò)的“肉雞”;智能音箱、智能攝像頭等成為隱私泄露窗口;關(guān)鍵信息基礎(chǔ)設(shè)施“宕機(jī)”影響民生業(yè)務(wù)等。

物聯(lián)網(wǎng)的興起、發(fā)展、成熟都需要經(jīng)歷一個(gè)漫長的時(shí)期,其日益增長的可用性以及相對脆弱的安全性,一直是攻擊者尋找短板的目標(biāo)。2020年全球爆發(fā)新冠疫情,為了助力疫情防控,“無接觸式”服務(wù)設(shè)備興起,例如人臉識(shí)別智能測溫、智能收銀秤、防疫售賣柜等。另外,疫情防控催化了部分智能設(shè)備的增長,例如智能門鎖、智能開窗通風(fēng)系統(tǒng)、以及因疫情滯留在外,可監(jiān)控家里人員出入情況、寵物情況的智能監(jiān)控系統(tǒng)。與此同時(shí),由于疫情防控需求,企業(yè)員工在疫情期間持續(xù)居家辦公的時(shí)間變長,帶來物聯(lián)網(wǎng)安全的“連鎖反應(yīng)”,增加了智能設(shè)備的攻擊窗口。其中,智能攝像頭是智能設(shè)備的“重災(zāi)區(qū)”,攻擊者遠(yuǎn)程攻破智能攝像頭獲取照片、視頻資料,轉(zhuǎn)向第三方售賣,或是破解攝像頭賬號(hào)、密碼打包售賣等活動(dòng)異常猖獗,儼然已經(jīng)形成了黑色產(chǎn)業(yè)鏈。今年以來,中央網(wǎng)信辦會(huì)同工信部、公安部、市場監(jiān)管總局深入推進(jìn)攝像頭偷窺等黑產(chǎn)集中治理工作,對非法利用攝像頭偷窺個(gè)人隱私畫面、交易隱私視頻、傳授偷窺偷拍技術(shù)等侵害公民個(gè)人隱私行為進(jìn)行集中治理。

智能設(shè)備的優(yōu)勢是有目共睹的,但大部分用戶的關(guān)注點(diǎn)更多在于其突出的“智能”的應(yīng)用作用,而忽略了至關(guān)重要的安全問題。一旦出現(xiàn)安全風(fēng)險(xiǎn)將影響個(gè)人隱私、經(jīng)濟(jì)利益,甚至是危害健康。2021年11月,某黑客組織從韓國700多個(gè)公寓的智能家居設(shè)備中竊取了照片和視頻等文件,并在網(wǎng)絡(luò)上通過比特幣進(jìn)行售賣。2021年10月,Nespresso咖啡機(jī)被黑客入侵,由于機(jī)器的智能卡支付系統(tǒng)使用了不安全的技術(shù),從而導(dǎo)致黑客擁有購買咖啡的無限資金。2021年10月初,知名醫(yī)療器械巨頭美敦力(Medtronic)因其的胰島素遙控器設(shè)備存在的潛在安全風(fēng)險(xiǎn)可導(dǎo)致攻擊者復(fù)制遙控器發(fā)出的射頻信號(hào),對受害者進(jìn)行惡意劑量的遠(yuǎn)程推注,嚴(yán)重威脅患者健康而緊急召回相關(guān)胰島素設(shè)備。

當(dāng)前,安全威脅泛化已經(jīng)成為常態(tài),安天依然采用與前幾年年報(bào)中發(fā)布“網(wǎng)絡(luò)安全威脅泛化與分布”一樣的方式,以一張新的圖表來說明2021年威脅泛化的形勢。

附錄一:參考資料

[1] 光明網(wǎng):肖新光:網(wǎng)絡(luò)安全領(lǐng)域面臨三大任務(wù)呈現(xiàn)五個(gè)特點(diǎn)
https://m.gmw.cn/baijia/2021-10/19/35244761.html
[2] 安天:2017網(wǎng)絡(luò)安全威脅的回顧與展望
http://8rpec4.com/research/notice&report/research_report/20180707.html
[3] 安全內(nèi)參:美外交官遭以色列NSO集團(tuán)的Pegasus間諜軟件攻擊
https://www.secrss.com/articles/36822
[4] 安天:2021年流行勒索軟件盤點(diǎn)
http://8rpec4.com/research/notice&report/research_report/20220103.html
[5] 安天:2020年網(wǎng)絡(luò)安全威脅回顧與展望
http://8rpec4.com/research/notice&report/research_report/2020_AnnualReport.html
[6] 安天:模仿Locky的中文勒索軟件分析
http://8rpec4.com/research/notice&report/research_report/20210611.html
[7] 國家發(fā)展改革委:國家發(fā)展改革委等部門關(guān)于整治虛擬貨幣“挖礦”活動(dòng)的通知
https://www.ndrc.gov.cn/xxgk/zcfb/tz/202109/t20210924_1297474.html?code=&state=123
[8] 安天:針對某云平臺(tái)服務(wù)器的“云鏟”挖礦木馬事件分析
http://8rpec4.com/research/notice&report/research_report/20210202.html
[9] 安天:雙平臺(tái)傳播——活躍的H2Miner組織挖礦分析
http://8rpec4.com/research/notice&report/research_report/20211117.html
[10] EMA: Some of Pfizer/BioNTech COVID-19 vaccine data was leaked online
https://securityaffairs.co/wordpress/113326/data-breach/ema-data-breach.html
[11] WIRED:38M Records Were Exposed Online—Including Contact-Tracing Info
https://www.wired.com/story/microsoft-power-apps-data-exposed/
[12] Thaiger:CORONAVIRUS (COVID-19)Foreigners able to register on vaccine site despite data leaks, glitches
https://thethaiger.com/coronavirus/foreigners-able-to-register-on-vaccine-site-despite-data-leaks-glitches
[13] CNCERT:關(guān)于近期境外黑客組織攻擊我國多個(gè)企業(yè)竊取源代碼數(shù)據(jù)的通報(bào)
https://www.cert.org.cn/publish/main/9/2021/20211121170349483356572/20211121170349483356572_.html
[14] 新華網(wǎng):江蘇丹陽警方破獲新型侵犯公民個(gè)人信息案
https://baijiahao.baidu.com/s?id=1689930544710409559&wfr=spider&for=pc