暗网潜航——APT攻击(二)
上期介绍三种网络攻击动机,拥有丰富资源的攻击队伍才会使用复杂的「APT攻击」攻击方式,今次会讲解它的七个攻击步骤。
第一步会对目标进行勘察,以「追迹技巧」对目标进行深入理解,在收集大量资料中,寻找可能存在的漏洞和威胁,并制定攻击计划,找出最有效和高度隐蔽性攻击步骤。
第二步攻击者会以几种攻击路径开始入侵,由不同方向对目标进行攻击,如最常见的钓鱼式攻击、植入渠道木马或恶意软件在邮件通讯软件,旨在目标网络的外围,夺取某些辅助或相关系统控制权。
第三步会稳定入侵状态,攻击者在目标系统外围成功夺取或渗透某些辅助或相关系统后,博取深一层的网络系统信任。第四步是提升控制权权限,当攻击者开始对外围系统逐层渗透时,将已被夺取控制权的系统日志和证据消除,掩盖已入侵痕迹,避免被目标内的信息安全人员发现。
第五步是深入目标系统两至三层后,攻击者会进行「横向发展」式的内部勘探,了解内部网络存在的所有系统与机器,并再度制定内部攻击路径,找出最有效率而且高度隐蔽的攻击步骤。第六步是当攻击者找到最初指定的系统和资料,他们会对这些特定目标进行渗透,并且提升权限夺取资料,同时制作能够存在目标内的秘密连接路径,以及逃避监控的鬼影帐号。
最后是攻击者成功窃取或控制目标主机和资料后退场,但仍然保留秘密连接路径及鬼影帐号,或转为持续隐密监控者,监控目标每次更新资料时,持续潜伏进行盗窃。
TOZ联合创办人
庞博文
第一步会对目标进行勘察,以「追迹技巧」对目标进行深入理解,在收集大量资料中,寻找可能存在的漏洞和威胁,并制定攻击计划,找出最有效和高度隐蔽性攻击步骤。
第二步攻击者会以几种攻击路径开始入侵,由不同方向对目标进行攻击,如最常见的钓鱼式攻击、植入渠道木马或恶意软件在邮件通讯软件,旨在目标网络的外围,夺取某些辅助或相关系统控制权。
第三步会稳定入侵状态,攻击者在目标系统外围成功夺取或渗透某些辅助或相关系统后,博取深一层的网络系统信任。第四步是提升控制权权限,当攻击者开始对外围系统逐层渗透时,将已被夺取控制权的系统日志和证据消除,掩盖已入侵痕迹,避免被目标内的信息安全人员发现。
第五步是深入目标系统两至三层后,攻击者会进行「横向发展」式的内部勘探,了解内部网络存在的所有系统与机器,并再度制定内部攻击路径,找出最有效率而且高度隐蔽的攻击步骤。第六步是当攻击者找到最初指定的系统和资料,他们会对这些特定目标进行渗透,并且提升权限夺取资料,同时制作能够存在目标内的秘密连接路径,以及逃避监控的鬼影帐号。
最后是攻击者成功窃取或控制目标主机和资料后退场,但仍然保留秘密连接路径及鬼影帐号,或转为持续隐密监控者,监控目标每次更新资料时,持续潜伏进行盗窃。
TOZ联合创办人
庞博文
最Hit
反常举动救长者一命!青衣的士司机拒收钱赶客「快啲走」 乘客家属发帖寻人:想亲口多谢你|Juicy叮
2025-12-14 16:24 HKT
76岁「镇台之宝」主角变三线艺员曾被闹戏屎 谈公司陷财困:年年减薪,唔减薪𠮶年就减骚
2025-12-13 14:30 HKT


















