跳到主体内容

今年前三个月,卡巴斯基研究人员发现了APT组织在世界各地发起的网络攻击的新工具、新技术和新活动。APT趋势报告源自卡巴斯基的私人威胁情报研究和重大发展,以及研究人员认为每个人都应该注意的网络事件。该报告强调了几个趋势,包括:

新技术和更新的工具

APT 行为者一直在寻找新的方法来执行他们的攻击,以避免被检测到并实现他们的目标。2023年第一季度,卡巴斯基的研究人员发现,Turla、MuddyWater、Winnti、Lazarus和ScarCruft等已在APT领域存在多年的知名威胁行为者并没有停滞不前,而是继续开发他们的工具集。例如,Turla被发现使用TunnusSched后门,这对该组织来说是一个相对不寻常的工具,因为该工具已知由Tomiris威胁行为者使用。这表明成熟的APT行为者会如何调整和发展他们的策略以保持领先地位。

此外,还有一些新发现的威胁行为者发动的攻击行动,例如Trila针对黎巴嫩政府实体的攻击活动。

更多行业成为APT行为者感兴趣的攻击对象

除了传统的受害者之外,APT行为者继续扩大其受害者范围,例如国家机构和备受瞩目的目标,包括航空、能源、制造、房地产、金融、电信、科学研究、IT和游戏行业。这些公司拥有大量的数据,服务于与国家优先事项有关的战略要求,或创造额外的通道和媒介,从而为未来的攻击活动提供便利。

地域扩张

卡巴斯基专家还发现先进的威胁行为者在欧洲、美国、中东和亚洲不同地区进行攻击。虽然大多数威胁行为者以前以特定国家的受害者为目标,但越来越多的APT现在以全球受害者为目标。例如,MuddyWater之前是一个主要攻击中东和北非国家实体的威胁行为者,现在除了攻击在沙特阿拉伯、土耳其、阿联酋、埃及、约旦、巴林和科威特的目标外,还将其恶意活动扩大到阿塞拜疆、亚美尼亚、马来西亚和加拿大的组织。

“虽然我们几十年来一直在跟踪相同的APT行为者,但很明显,他们正在不断发展新的技术和工具集。此外,新开发的威胁行为者的出现意味着APT环境正在迅速变化,特别是在这个动荡的时代。组织必须保持警惕,并确保配备威胁情报和适当的工具来抵御现有和新出现的威胁。通过分享我们的见解和发现,我们希望增强网络安全专业人员的能力,做好准备应对这些备受瞩目的威胁,”卡巴斯基全球研究与分析团队(GReAT)首席安全研究员David Emm评论说。

要阅读2023年第一季度APT趋势报告全文,请访问Securelist

为了避免成为已知或未知威胁行为者发动的针对性攻击的受害者,卡巴斯基研究人员建议采取以下措施:

·        及时更新Windows操作系统和其他第三方软件,并定期进行更新

·        使用由GReAT专家开发的卡巴斯基在线培训课程来提升您的网络安全团队对抗最新针对性威胁的能力

·        为了实现端点级别的检测和及时的调查和修复,请部署EDR解决方案,例如卡巴斯基端点检测和响应

·        除了采取基础端点保护措施外,请部署能够在早期阶段在网络层面检测高级威胁的企业级安全解决方案,例如卡巴斯基反针对性攻击平台

·        由于很多针对性攻击都是从网络钓鱼或其他社交工程手段开始的,所以为员工引入安全意识培训并教授实用安全技巧非常重要。例如可以使用卡巴斯基自动化安全意识平台

关于卡巴斯基

卡巴斯基是一家成立于1997年的全球网络安全和数字隐私公司。卡巴斯基不断将深度威胁情报和安全技术转化成最新的安全解决方案和服务,为全球的企业、关键基础设施、政府和消费者提供安全保护。公司提供全面的安全产品组合,包括领先的端点保护解决方案以及多种针对性的安全解决方案和服务,全面抵御复杂的和不断演化的数字威胁。全球有超过4亿用户使用卡巴斯基技术保护自己,我们还帮助全球240,000家企业客户保护最重要的东西。要了解更多详情,请访问www.kaspersky.com.



2023年第一季度APT战术手册:先进的技术、更广阔的视野和新的目标

卡巴斯基最新的高级可持续威胁(APT)趋势报告显示,2023年第一季度的APT活动非常活跃,新的威胁行为者和已知的威胁行为者都被发现参与了一系列活动。报告显示,在此期间,APT行为者一直忙于更新其工具集,并在地理位置和目标行业方面扩大其攻击媒介。
Kaspersky Logo