APT攻击与银行
APT与传统攻击
APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年。
传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标。
攻击目标
APT攻击链
银行安全
体系庞大
- 内部部门庞大
- 业务类型繁多
- 人员混杂/外包人员
外强里弱
- 各类老旧系统
- 业务、技术复杂
- 过于依赖安全设备
- 安全人员水平....
钓鱼攻击
社会工程攻击的心理要素
钓鱼核心思路
- 邮件伪造:Swaks+smtp2go绕过SPF(以IP地址认证电子邮件发件人身份的技术)
- 钓鱼(用户敏感信息)
- 浏览器漏洞
- BEEF
- 邮件服务器匿名发送邮件功能
- 社交平台XSS
- Office漏洞
钓鱼工具
- Swaks+smtp2go
- https://blog.beefproject.com/2012/10/ beef web框架攻击平台
- https://github.com/thelinuxchoice/blackeye 网络钓鱼工具,可自定义32个模板+1
- https://github.com/clr2of8/G-chimp Google Apps脚本可自动从Google表格中找到电子邮件,主题和htmlBody列表中发送网络钓鱼电子邮件
- https://github.com/certsocietegenerale/swordphish-awareness Swordphish是一个允许创建和管理假冒网络钓鱼活动的平台。
- https://github.com/sweetsoftware/Artemis 仿冒网站应用生成器
- https://github.com/omergunal/PoT 在Twitter上进行网络钓鱼
- https://github.com/WeebSec/PhishX 钓鱼框架,数据将保存在MySQL数据库
- https://github.com/jofpin/trape 互联网上的人员跟踪器:Jose Pino的OSINT分析和研究工具
- https://github.com/Pure-L0G1C/Spectre 一个简单的网络钓鱼工具,几乎可以钓鱼任何网站
- https://github.com/gophish/gophish 开源网络钓鱼工具包 https://getgophish.com
- https://github.com/thelinuxchoice/shellphish 适用于18种社交媒体的网络钓鱼工具:Instagram,Facebook,Snapchat,Github,Twitter,Yahoo,Protonmail,Spotify,Netflix,Linkedin,Wordpress,Origin,Steam,Microsoft,InstaFollowers,Gitlab,Pinterest
- https://github.com/UndeadSec/SocialFish 网络钓鱼工具和信息收集器
- https://github.com/pentestgeek/phishing-frenzy Ruby on Rails网络钓鱼框架
- https://github.com/securestate/king-phisher 网络钓鱼活动工具包
防御APT
APT与普通恶意木马的要素
从测试开始
针对系统测试
- 防病毒软件
- 安全网关
- 入侵检测系统
- 安全监控
- 防火墙
- 审计系统
- ................
测试方向
- 系统信息收集
- 后门植入
- 系统凭证访问
- 系统防御绕过
- 程序执行
- 权限提升
- 恶意流量
模拟攻击者行为
- APTSimulator 模拟APT攻击者
- Invoke-Adversary 模拟APT攻击者
- flightsim 模拟恶意流量
- monkey 模拟病毒传播
从蜜罐开始
优点
- 节约计算机及网络资源
- 延缓攻击时间
- 避免损失
- 无敏感数据
- 捕获来源、行为、目的
发展方向
- 密网/密场
- 日志整合-攻击事件关联
- 隐藏蜜罐特征
- 增强规则库
蜜罐开源
- opencanary:16种协议、24种攻击特征
- hfish
- honeyd
- kippo
从人开始
钓鱼邮件测试
- 征得企业高层同意后可对员工
- 进行针对性钓鱼邮件测试
- 钓鱼网站
- 可执行程序
- 企业安全首席钓鱼官 x
网络安全意识宣传
- 内部安全管理制度建设及执行力度
- 安全意识宣传活动
- 新员工网络安全意识培训
邮件安全网关+防病毒设备
安全人员配备
- 安全管理
- 安全运维
- 安全开发
- 安全测试
- 代码审计
APT攻击与银行的更多相关文章
- 水坑式攻击-APT攻击常见手段
所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...
- APT攻击将向云计算平台聚焦
APT攻击作为一种高效.精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一. 近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及 ...
- 梭子鱼:APT攻击是一盘更大的棋吗?
随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...
- 饼干怪兽和APT攻击
APT攻击就像一个孩子,你通过各种方式窃取他们的大脑要拿出饼干,为了防止恶意攻击,过失作为母亲未能发现和防止饼干盗窃贼如.于她仅仅监视厨房椅子.衣柜门或烤箱门的开启.建立起有效防御目标攻击与APT攻击 ...
- 初探APT攻击
首发于i春秋 作者:joe 所属团队:Arctic Shell 团队博客地址:https://www.cnblogs.com/anbus/ 0x1:关于APT的相关介绍: APT是 ...
- 带你走进二进制-一次APT攻击分析
原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国 ...
- APT攻击基础科普
0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...
- 揭秘Patchwork APT攻击-恶意软件样本BADNEWS
1.前言 在2016年左右研究人员发现一个与东南亚和中国南海问题的APT攻击,该APT攻击利用MS Offcie系列漏洞通过钓鱼邮件的形式欺骗受害者点击木马.以美国在内的各国政府和公司为目标发送了大量 ...
- 初探APT 攻击
作者:joe 所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf. ...
随机推荐
- PHP流程控制之分支结构switch语句的使用
分支结构switch语句的使用 还记得我们最开始讲了这么一个故事: 王同学家里头特别有钱,所以他的行程方式和正常人的又有些不一样. 他的出行方式呢有6种,如下: 1,司机开车2,民航3,自己家的专机4 ...
- 洛谷 P1439 【模板】最长公共子序列 题解
每日一题 day40 打卡 Analysis 因为两个序列都是1~n 的全排列,那么两个序列元素互异且相同,也就是说只是位置不同罢了,那么我们通过一个book数组将A序列的数字在B序列中的位置表示出来 ...
- 015_Python3 迭代器与生成器
迭代器 迭代是Python最强大的功能之一,是访问集合元素的一种方式. 迭代器是一个可以记住遍历的位置的对象. 迭代器对象从集合的第一个元素开始访问,直到所有的元素被访问完结束.迭代器只能往前不会后退 ...
- bzoj 2969: 矩形粉刷 概率期望+快速幂
还是老套路:期望图上的格子数=$\sum$ 每个格子被涂上的期望=$\sum$1-格子不被图上的概率 这样的话就相对好算了. 那么,对于 $(i,j)$ 来说,讨论一下上,下,左,右即可. 然后发现四 ...
- python-图像目标监测(1)识别答题卡
# -*- coding: utf-8 -*- """ Created on Thu Dec 20 16:05:10 2018 @author: leizhen.liu ...
- mac中强大的快捷键
用mac本不过一年左右, 但是越用越感觉到mac的强大. 只是从快捷键这个方面去说吧. 与 windows 系统的比较 从接触电脑开始, 就是与windows为伍, 最初的window98, xp 等 ...
- UOJ#316. 【NOI2017】泳池 动态规划,Berlekamp-Massey,Cayley-Hamilton定理
原文链接www.cnblogs.com/zhouzhendong/p/UOJ316.html 题解 首先,我们将答案转化成最大矩形大小 \(\leq k\) 的概率 减去 \(\leq k-1\) 的 ...
- 模板 - 数据结构 - ST表/SparseTable
SparseTable,俗称ST表,其功能,就是静态的RMQ(区间最值查询)问题的解决.注意传入查询的时候两个参数的合法性,或者可以进行一次全部初始化来使得越界值不产生负面影响.不过访问越界是写程序的 ...
- jenkins之SSH Publishers环境变量
我使用的是docker部署jenkins,使用172.16.1.245作为部署服务器. 1.问题 在SSH Publishers里执行的环境变量,不是ssh server主机设置的环境变量,这样会导致 ...
- 使用composer下载依赖包下载失败的解决方法
下载好的composer默认的下载地址是国外的,在下载的过程中网络不好或者可能被墙,将下载的地址换成国内的地址即可 有两种方式启用本镜像服务: 系统全局配置: 即将配置信息添加到 Composer 的 ...