近日,奇安信威胁情报中心发布《全球高级持续性威胁(APT)2022年中报告》,该报告通过分析奇安信威胁雷达对2022上半年境内的APT攻击活动的全方位遥感测绘数据,展示了我国境内APT攻击活动及高级持续性威胁发展趋势,并结合开源情报分析了全球范围内高级持续性威胁发展变化,特别是俄乌冲突使得该地区成为APT攻击的重灾区。
在野0day漏洞方面,2022年上半年0day漏洞的攻击使用整体趋于缓和,比之2021年有大幅下降,但同比2020年的0day在野漏洞攻击依然有所增加。以浏览器为核心的漏洞攻击向量仍然是主流趋势,其中大部分为沙箱逃逸漏洞,主要源自之前漏洞补丁绕过的变种。
按照以往惯例,本报告最后会从地域空间的角度详细介绍了各地区的活跃APT组织及热点APT攻击事件。
摘要
奇安信威胁情报中心使用奇安信威胁雷达对2022上半年境内的APT攻击活动进行了全方位遥感测绘。数据表明,河南是上半年以来APT组织的重点目标地区,经济发达的北京、广东及上海地区依然位为前列,其次是江苏、福建、山东等沿海地区。
针对我国目标进行高频攻击的APT组织主要为海莲花、APT-Q-12、金眼狗等。攻击者主要针对我国政府机构、金融、互联网科技等行业进行攻击。
2022上半年内,奇安信威胁情报中心收录了高级持续性威胁相关公开报告总共181篇。其中,提及率最高的5个APT组织分别是:Gamaredon 6.8%,Lazarus 6.2%,Kimsuky 5.7%,C-Major 4.6%,海莲花 4%。涉及政府的攻击事件占比为27%,其次国防军事相关事件占比为21%,金融占比13%、能源占比11%。
俄乌冲突中,多方势力在网络空间这个不见硝烟的战场上进行着激烈较量,其中既有国家背景APT组织的踪迹,也有普通黑客团体的活跃身影,还有多国在网络信息舆论战上的对抗。
在俄乌冲突背景下的网络战中常出现的攻击手段有:数据擦除攻击、分布式拒绝服务(DDoS)攻击、以信息窃取为目的的APT攻击,以及网络信息舆论战。
2022年上半年0day漏洞的攻击使用整体趋于缓和,比之2021年有大幅下降,但同比2020年却有所上升。奇安信威胁情报中心梳理发现,以浏览器为核心的漏洞攻击向量依然是主流趋势。其中Chrome,Firefox,Safari及对应平台下Windows,MacOS,IOS的沙箱逃逸漏洞占所有漏洞近7成,这里面近5成漏洞源自之前漏洞补丁绕过的变种。
获取完整报告:公众号后台回复关键字“2022半年报”
声明:本文来自奇安信威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。