<网络安全>《71 微课堂<常见的国家级APT组织介绍>》

news2025/9/20 3:20:21

1 简介

国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。

2 十大APT

2.1 NSA

在这里插入图片描述

美国国家安全局(National Security Agency,简写为NSA)是美国政府机构中最大的情报部门专门负责收集和分析外国及本国通讯资料,隶属于美国国防部,又称国家保密局。

它是1952年根据杜鲁门总统的一项秘密指令,从当时的军事部门中独立出来,用以加强情报通讯工作的,是美国情报机构的中枢。(此次西北工业大学遭网络攻击事件系美国国家安全局(NSA)特定入侵行动办公室(TAO)所为。)

NSA的攻击目的多为窃取机密信息,例如国防军工机密数据、工业领域先进研究成果等,在我国关键基础设施中植入后门,一旦爆发冲突即可造成严重打击;长期对国家政府及要害部门进行持续监视与间谍活动等。也正因为如此,NSA常常会花大量的时间进行潜伏,走的是“放长线钓大鱼”的思路,故而其表现出的活跃度并没有那么高。

凭借着诸多工程化、自动化的网络攻击武器体系,NSA的网络攻击目标遍布全球,其范围大至国家机密,小至个人隐私信息,几乎无所不包,这也和美国军方的全球打击战略相符合。正如业界所说,美国是头号黑客帝国,不仅仅是因为其强大的网络攻击实力,更是因为其庞大的攻击目标范围,也让全球都处于网络攻击的威胁之下,没有谁可以独善其身。

2.2 APT29

在这里插入图片描述

APT29隶属于俄罗斯联邦对外情报局,专门负责俄罗斯境外的情报活动。其攻击目标覆盖欧洲、北美、亚洲、非洲的多个地区和国家,主要攻击目标为包含美国、英国等在内的北约成员国以及欧洲地域邻近国家,具体攻击行业目标为政府实体、科研机构、智囊团、高技术企业、通信基础设施供应商等。

2009年因为Dukes早期工具集曝光,APT29组织被曝光,自此至2019年10余年时间内,公开披露的APT29活动中均可看到Dukes工具集的使用,只是后续的Dukes工具集已经扩充成包含PolyglotDuke、RegDuke、MiniDuke、FatDuke、SeaDuke等在内的复杂武器库工具集。

2016年,APT29组织在2016年美国总统大选期间,针对美国民主党全国委员会发起网络攻击,掩护实施间谍活动。该攻击自2015年夏季开始对目标进行渗透,最终凭借美国大选攻击,再次刷新了大家对于网络攻击威力的认知。

2020年7月,全球新冠肺炎疫情局势紧张,一波使用WellMess\WellMail等攻击组件对全球COVID-19 疫苗研制机构的定向攻击活动被关联归因至APT29,同年12月份曝光的Solarwinds供应链攻击活动同样指向APT29,受害者覆盖欧美亚地区4700余个实体机构,破坏力惊人。

2.3 CIA

在这里插入图片描述

CIA是美国中央情报局,世界四大情报机构之一,总部位于美国弗吉尼亚州兰利。与俄罗斯联邦安全局、英国军情六处和以色列摩萨德,并称为“世界四大情报组织”。

2021年7月19日,在外交部例行记者会上,发言人赵立坚提到美国中情局下属的APT-C-39网络攻击组织。2017年,维基解密向全球披露了8716份来自美国中央情报局(CIA)网络情报中心的文件,其中包含涉密文件156份,涵盖了CIA黑客部队的攻击手法、目标、工具的技术规范和要求,由此揭开了CIA神秘的面纱,也向全球展示了CIA网络攻击的强大。

2021年,赛门铁克曾发布报告称,之前发生在16个国家的40次以上的网络攻击与维基解密所获得的工具有关,CIA应对全球数十家机构过去遭到的网络攻击负责。和NSA相比,CIA的攻击范围相对来说更小,主要是金融、电信、能源、航空航天、信息技术、教育和自然资源等领域。例如针对我国的网络攻击多为航空组织、科研机构、石油行业、互联网公司和政府机构。而在攻击思路上和NSA保持一致,都是“放长线钓大鱼”,长期潜伏在系统之中,持续从事间谍活动和获取海量机密数据,故而其活跃度比NSA略低一些。

CIA同样拥有多个高度工程化的网络攻击武器和平台,其中最有名的莫过于Vault7。据悉,Vault7是专门针对我国打造的网络攻击武器,包含多种工具和间谍软件,号称是全球最大规模的网络间谍武器兵工厂,可在多设备上实现超大范围监听。此外还有臭名昭著的Athena(雅典娜),可提供远程信标和程序加载的木马程序,以及此前卡巴斯基报告的高度复杂的Lamberts工具等,并针对不同国家进行一定程度的定制化。

2.4 海莲花OceanLotus

在这里插入图片描述

海莲花(OceanLotus)是一个具有东南亚背景的国家级APT组织,其攻击活动最早可追溯到2012年4月。在首次披露的攻击活动中,攻击目标涵盖了中国海事机构、海域建设部门、科研院所和航运企业。自披露以来,海莲花一直处于活跃状态,其活跃度在国家级APT组织中排在前列,且破坏力不容小觑。

海莲花持续在我国发起针对性网络攻击活动,涉及政府部门、科研院所、境内高校和金融投资机构。此外,东南亚地区和欧洲地区也是在海莲花的攻击范围之内。海莲花的攻击目的不仅是窃取国家机密信息,在商业情报获取上同样不遗余力,曾在2019年发起多次网络攻击,窃取了丰田、现代、宝马等老牌车企的敏感数据。2020年以来,海莲花还会进行加密货币挖矿,例如曾对法国和越南政府部门进行攻击,并部署挖矿程序。

海莲花拥有非常高的社会工程学技巧,常用鱼叉攻击和水坑攻击,在近年来的攻击活动中还采用了供应链攻击手法对高价值目标进行渗透。其攻击武器覆盖多平台,已知具有针对Windows和Mac OS系统的攻击工具,疑似具备针对Android和Linux平台的恶意软件,该组织擅长结合公开的商业或开源工具实施攻击活动,比如Cobalt Strike,Mimikatz。

2.5 摩诃草

在这里插入图片描述

摩诃草(白象)是一个具有南亚背景的国家级APT组织,活跃时间超过8年,其最早活跃时间可追溯至2009年11月,和蔓灵花、海莲花一样具有惊人的活跃度。摩诃草组织攻击涉及范围非常广泛,除我国和巴基斯坦等主要目标,还包括以色列、孟加拉国、美国、英国、日本、韩国等国及中东和东南亚地区,并针对目标国家的政府、军事、电力、工业、外交和经济进行网络间谍活动,窃取敏感信息。

其在针对中国地区的攻击中,主要针对政府机构、科研教育领域进行攻击。具有 Windows、Android、Mac OS 多系统攻击的能力。

2.6 Lazarus

在这里插入图片描述

Lazarus Group又名HIDDEN COBRA、Guardians of Peace等,是东亚某国支持的最活跃的APT组织之一,具有非常高的网络攻击能力,并且得到该国情报部门的大力支持。Lazarus早期多利用僵尸网络对目标进行DDos攻击;中后期主要攻击手段转为鱼叉攻击、水坑攻击、供应链攻击等手法,还针对不同人员采取定向社会工程学攻击。

和大多数国家级APT组织不同的是,Lazarus发起网络攻击的主要目的是获取大量资金,因此其目标主要是银行、比特币交易所等金融机构和个人,堪称全球金融机构尤其是加密货币平台最大的敌人。其次,Lazarus还针对航空航天、工程、技术、政府、媒体、等机构及企业进行渗透,达到窃取重要资料及破坏勒索的目的。

自2009年以来,被报道和Lazarus APT组织相关的网络攻击事件数量持续增长,特别是在2017年后,Lazarus的攻击频率和力度都上了一个新的台阶,并策划了多场著名网络攻击事件,其中包括对波兰和墨西哥银行的攻击、WannaCry病毒爆发以及针对美国承包商的鱼叉式网络钓鱼行动等。

2.7 SandCat

在这里插入图片描述

2018年,卡巴斯基首次发现了名为“SandCat”的APT组织,并确认它已经存在了一段时间。SandCat是乌兹别克斯坦支持的国家级APT 组织,其发起网络攻击的主要目的是窃取机密情报和从事各种间谍活动,其目标范围主要集中在中东地区,包括但不限于沙特阿拉伯。

SandCat APT组织的破坏力极高,几乎可以和美国NSA、CIA相媲美,而且该组织颇为神秘,仅有寥寥几次攻击被网络安全公司监控,因此表现出的活跃度非常低。

一直以来,SandCat都在使用FinFisher/FinSpy 间谍软件和 CHAINSHOT框架,且非常擅长利用各种零日漏洞。例如在之前针对中东和非洲的网络攻击中就曾使用过一个高危的Windows 零日漏洞。而在另外一次已知的攻击中使用了CVE-2018-8589 和 CVE-2018-8611 Windows 两个零日漏洞。

2.8 蔓灵花

在这里插入图片描述

蔓灵花(BITTER)是一个具有南亚背景的国家级APT组织,其攻击活动最早可以追溯到2013年,其政治背景十分强烈。2016年,国外安全厂商Forcepoint首次披露该组织。蔓灵花的攻击目标主要是窃取机密数据,其攻击范围主要是我国和巴基斯坦,涉及政府部门、电力、军工业相关单位。

该组织至少自 2013 年 11 月开始活跃,长期 针对中国及巴基斯坦的政府、军工、电力、核等部门发动网络攻击,窃取敏感资料。

根据目前观察到的信息,蔓灵花主要在Windows和Android平台进行攻击活动,使用的数字武器包括ArtraDownloader,BitterRAT,也会结合商业或开源RAT实施攻击活动,比如Async RAT,Warzone RAT,再借助各类零日漏洞,破坏力不容小觑。

2.9 Turla

在这里插入图片描述

Turla是一个具有俄语国家背景的APT组织,隶属于该国情报机构,2014年首次被卡巴斯基发现,最早活动甚至可以追溯到1996年。根据现有披露的信息,Turla所掌握武器和利用方式最复杂的组织之一,拥有Carbon`ComRat·Karzuar等后门套件,不仅功能丰富且易于扩展,且长期以来保持着更新和版本迭代。

Turla在业界可谓是凶名赫赫,其已被发现的攻击活动涉及45个国家,主要针对外交部门、政府机构、军事机构、科研机构等组织窃取重要情报和从事间谍活动。目前已知的受害者包括美国中央司令部、德国外交部、瑞士军工企业RUAG等,被认为是活跃度和破坏力均排在前列的APT组织之一。

2021年年初,国外的安全研究者发现Turla开始将Iron Python纳入自身攻击武器的一环,通过给受害计算机安装Iron Python·Turla组织成员得以运行python编写的恶意脚本,且能在python代码中直接调用.net平台的API,功能十分强大。

Turla在历史攻击活动中使用工具包括数据收集和shell执行功能的后门、具有远控和监控功能的组件以及开源工具等。 Turla使用的后门及工具种类繁多且难以追踪,不仅拥有丰富的军火库还拥有大量开发人员,能够及时进行技术更新。

2.10 响尾蛇

在这里插入图片描述

2018年4月,卡巴斯基发布“APT Trends report Q1 2018”报告,并指出“响尾蛇(Sidewinder)”APT组织是南亚地区一个常年活跃的国家级网络犯罪团伙。响尾蛇自2012年开始出现在人们视野中,至今已有十年,主要针对巴基斯坦、中国、阿富汗、尼泊尔、孟加拉等国家展开攻击,旨在窃取政府外交机构、国防军事部门、高等教育机构等领域的机密信息,具有强烈的政治目的。

响尾蛇(SideWinder)组织是一支近两年比较活跃的APT攻击组织。该组织采用一系列高级攻击技术,如利用Nday漏洞、PowerShell、代码混淆技术等,以及利用开源武器代码,针对性地编写涉及中国和巴基斯坦军事边界、疫情等主题的中英文网络钓鱼邮件。

除此之外,还有针对Android系统的恶意软件。这些攻击手段都非常隐蔽,很难被普通用户察觉。因此,除了提高平时的安全意识外,用户还需要对网络安全保持高度的警觉性,防止被攻击和利用。

3 参考

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1569848.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Redis面试题28道

1、什么是类加载器,类加载器有哪些? 1、什么是类加载器? 类加载器负责加载所有的类,其为所有被载入内存的类生成一个 java.lang.Class 实例对象。 2、类加载器有哪些? JVM 有三种类加载器: &#xff08…

基于GaN的半导体光学放大器SOA

摘要 基于GaN的材料可覆盖很宽的光谱范围,以紫外、紫、蓝、绿和红波发射的激光二极管已经商业化。基于GaN的半导体光学放大器(SOA)具有提高激光二极管输出功率的能力,因此SOA将有很多潜在应用。未来需要利用短波、超快脉冲特性的…

GD32F470_ADS1115 超小型 16位 模数转换器 ADC 4通道模块移植

2.9 ADS1115多路模数转换器 ADS1115 器件是兼容 IIC 的 16 位高精度低功耗模数转换器 (ADC),采用超小型无引线 X2QFN-10 封装和 VSSOP-10 封装。ADS111x 器件采用了低漂移电压基准和振荡器。ADS1114 和 ADS1115 还采用可编程增益放大器(PGA)和数字比较器。这些特性加…

kali报错Unable to connect to remote host: No route to host,如何解决??

🏆本文收录于「Bug调优」专栏,主要记录项目实战过程中的Bug之前因后果及提供真实有效的解决方案,希望能够助你一臂之力,帮你早日登顶实现财富自由🚀;同时,欢迎大家关注&&收藏&&…

《搜广推算法指南》(2024版) 重磅发布!

节前,我们星球组织了一场算法岗技术&面试讨论会,邀请了一些互联网大厂朋友、参加社招和校招面试的同学,针对算法岗技术趋势、大模型落地项目经验分享、新手如何入门算法岗、该如何准备、面试常考点分享等热门话题进行了深入的讨论。 结合…

全自动封箱机的工作原理:科技与效率的完美结合

随着科技的不断发展,越来越多的自动化设备走进了我们的日常生活和工业生产中。其中,全自动封箱机作为物流包装领域的重要一环,凭借其高效、精准的工作性能,正逐渐成为提升生产效率、降低劳动成本的得力助手。星派就来与大家深入探…

python调用java中的jar

一、基于IDEA生成可执行jar包 1、编写class的代码,注意一定要有main()方法才可以生成jar包,main()方法可以没有内容。例如下Java 代码: package Project;public class Demo {public static void main(String[] args){Demo t2 new Demo();S…

HarmonyOS(鸿蒙)——单击事件

2.4 实现ClickedListener接口并重写onClick方法 2.5 实现onClick方法中的具体逻辑,以此完成点击事件的相关业务操作 三、测试 3.1 登录远程模拟器 3.2 运行项目 四、精选好文 一、简介 1.1 什么是组件 组件就是文本、按钮、图片等元素的统称 1.2 什么是事件 …

NKCTF2024 re VM?VM!WP

逻辑似乎很简单(个鬼啊) 这个函数是把输入的字符转化为二进制并倒序存储 sub_1570太大了加载不出来,应该是加密的主逻辑,目的是需要输出1 可以通过删除栈的方法强行转化伪代码 首先删掉这部分 9A0改小点 这个也是 栈这里U一下再…

docker部署在线流程图

下载镜像 docker pull registry.cn-beijing.aliyuncs.com/wuxingge123/drawio:latestdocker-compose部署 vim docker-compose.yml version: 3 services:drawio:container_name: drawioimage: registry.cn-beijing.aliyuncs.com/wuxingge123/drawio:latestports:- 8083:8080v…

【MATLAB源码-第25期】基于matlab的8QAM调制解调仿真,手动实现未调用内置函数,星座图展示。

操作环境: MATLAB 2022a 1、算法描述 8QAM调制(8 Quadrature Amplitude Modulation)是一种数字调制技术,它可以在有限带宽内传输更多的信息比特。在8QAM调制中,每个符号可以携带3个比特的信息。QAM调制是将数字信号…

【数据分析面试】6.计算对话总数(SQL)

题目:计算对话总数 给定了名为 messenger_sends 的消息发送表格,找出总共有多少个唯一的对话。 注:在某些记录中,receiver_id 和 sender_id 从初始消息中互换了。这些记录应视为同一个对话。 示例: 输入&#xff1…

ubuntu更换国内镜像源,下载增速

方法一:通过脚本更换源 1.备份原来的源 sudo cp /etc/apt/sources.list /etc/apt/sources_init.list 将原来的源保留一下,以后想用还可以继续用 2.更换源 sudo gedit /etc/apt/sources.list 使用gedit打开文档,将下面的阿里源复制进去&am…

微信小程序纯CSS实现好看的加载动画

进入下面小程序可以体验效果&#xff1a; WXML: <wxs module"img" src"./loading.wxs"></wxs> <view class"loading-container {{show?:loading-container-hide}}"><view class"loading-mask" wx:if"{{ma…

分享:搭建企微知识库简单易学步骤

说起企微知识库&#xff0c;可能有些人还不太清楚&#xff0c;为什么现在很懂企业选择搭建企微知识库&#xff1f;其实&#xff0c;企微知识库就是一个装满了企业的各种知识、经验和资料的载体。目的是为了方便员工随时查找和学习、有助于知识的传承和共享、加强团队协作和沟通…

《机器学习算法实战宝典》正式发布!

大家好&#xff0c;我是城哥&#xff0c;最近写了两本资料&#xff0c;一本是&#xff1a;《机器学习算法面试宝典》正式发布&#xff01;&#xff0c;内容是面试技巧、面试真题、常考题等。 今天分享的《机器学习算法实战宝典》&#xff08;以下简称《算法实战宝典》&#xf…

element-ui avatar 组件源码分享

今日简单分享 avatar 组件的源码实现&#xff0c;主要从以下四个方面&#xff1a; 1、avatar 组件页面结构 2、avatar 组件属性 3、avatar 组件事件 4、avatar 组件 slot 一、avatar 组件页面结构 二、avatar 组件属性 2.1 icon 属性&#xff0c;设置头像的图标类型&…

【Redis】分布式锁及其他常见问题

分布式锁及其他常见问题 1. 我看你的项目都用到了 Redis&#xff0c;你在最近的项目的哪些场景下用到了 Redis 呢&#xff1f; 一定要结合业务场景来回答问题&#xff01;要是没有不要硬讲&#xff0c;除非面试官问&#xff1b; 接下来面试官将深入发问。 你没用到的也可能会…

VS Code 配置 cmake

手动添加 CMake 编译器的搜索路径 如果没有设置上面的路径&#xff0c;有些编译器是找不到的

基于SpringBoot和Vue的校园周边美食探索以及分享系统

今天要和大家聊的是基于SpringBoot和Vue的校园周边美食探索以及分享系统 &#xff01;&#xff01;&#xff01; 有需要的小伙伴可以通过文章末尾名片咨询我哦&#xff01;&#xff01;&#xff01; &#x1f495;&#x1f495;作者&#xff1a;李同学 &#x1f495;&#x1f…