来自 防护 2022-01-13 05:20 的文章

高防御cdn_cc如何防护_如何防

高防御cdn_cc如何防护_如何防

人们通常与APT的联系方式与我们与间谍活动的联系方式大致相同:这当然是件大事,但它不会打击我们这些凡人,对吧?我们大多数人的手机上不携带任何重要的工业或政府机密,也不处理电脑上的机密信息,所以为什么我们会对他们感兴趣?

好吧,大多数人都是对的。普通人被一个国家赞助的演员盯上是很不寻常的,但我们仍然可以成为附带损害。卡巴斯基全球研究与分析团队(GReAT)的丹尼尔•克鲁斯(danielcreus)最近在巴塞罗那就这个话题发表了讲话。这篇文章很快地重述了这一点,并描述了普通人可能遭遇APT攻击的三种方式。

与较小的参与者相比,APT有足够的资金进行一系列零日攻击,包括使远程水坑攻击成为可能的攻击。Google Project Zero在2019年的研究显示,一名参与者在5个不同的漏洞链中使用了多达14个不同的漏洞,用间谍软件感染目标。

其中一些漏洞被用于远程感染访问特定政治相关网站的iOS用户。他们最后在手机上安装了间谍软件。问题是,演员没有区分网站访问者,这意味着所有访问过网站的iOS用户都被感染了,不管他们是否对演员感兴趣。

这并不是唯一一个涉及水坑的APT攻击。例如,臭名昭著的NotPetya(又名ExPetr)的一个攻击载体开始于政府网站的感染。当用户访问该网站时,恶意软件被下载并在其计算机上执行。你可能还记得NotPetya造成了巨大的附带损害。

因此,APTs的一个问题是,威胁参与者可能没有兴趣特别针对你,但如果你碰巧访问了错误的网站或下载了错误的应用程序,你仍然会被感染,你设备上的私人信息会暴露给他们,或者被破坏,比如在与APT相关的勒索软件案件中,怎么自己搭建高防cdn,比如NotPetya.

除此之外,APT经常会寻找其他APT的秘密。他们倾向于互相攻击,有时会泄露敌人使用的工具。其他的,较小的和不太先进的演员拿起它们,并利用它们来创建恶意软件,有时会失控。记住,臭名昭著的WannaCry雨刷器是用永恒蓝创建的,这是影子经纪人决定公布Equation Group的网络武器库时泄露的漏洞之一。

更多的威胁,包括NotPetya/ExPetr、坏兔子、永恒岩等,也依赖永恒蓝漏洞。一个泄露的漏洞导致了一系列大规模的流行病和许多较小的事件,这些事件一起影响了数十万台计算机,并扰乱了世界各地众多企业和政府机构的工作,普通人在APT中面临的第二个问题是,威胁行为者制造了真正危险的工具,有时无法控制它们。因此,这些危险的东西最终会落入网络罪犯手中——他们的能力各不相同——他们会毫不犹豫地使用它们,有时会影响许多无辜的人。

正如我们前面提到的,APT背后的参与者有互相攻击的倾向。有时他们不仅公布他们掠夺的工具,还公布敌人使用这些工具获取的任何信息。例如,臭名昭著的网络间谍工具ZooPark收集的数据就是这样公开的。

在过去的两年里,多达13家跟踪软件供应商要么遭到黑客攻击,要么将收集到的信息暴露在未受保护的公开网络服务器上。泄密也会影响到更严重的行为者;臭名昭著的FinFisher的创造者被黑客攻击了,而更臭名昭著的黑客团队,曾经开发监视工具,也被黑客攻击了。

所以,还有第三个问题:即使APT与普通用户没有任何关系,即使它只是储存他们的信息而没有对他们使用,如果APT泄露数据,小鱼们会乐于利用这些信息来勒索或搜索私人数据——从信用卡号码和文档扫描到联系信息和泄露照片。

尽管APT比一般的恶意软件要复杂得多,我们对付常见威胁所使用的相同技术有助于防范APT。

禁止在Android手机上安装来自第三方来源的应用程序。如果你真的需要在googleplay之外安装一些受信任的应用程序,请允许一次,但不要忘记在完成后更改设置。定期检查您在设备上安装的应用程序的权限,并吊销您认为对某个应用程序不必要的任何权限。在安装应用程序之前,最好检查一下它所使用的权限列表。你可以在googleplay中找到这个列表。避免访问阴暗的网站和点击你不完全信任的来源的链接。不认识的人不会给你发送善意的链接和应用程序。一些APT能够感染合法网站,但许多APT依赖于老式的网络钓鱼。使用可靠的安全解决方案,阿里云高防cdn,扫描设备上即将安装或下载的所有内容,并检查每个链接和每个包。把它当作最后一道防线:即使一个坏演员欺骗你或利用漏洞进入你的设备,哪家高防cdn好,ddos200g防御价格,安全解决方案仍然可以保护你。

Privacy.init({lang':"en",六种防御ddos攻击的绝招,"responsive":true})