8wDlpd.png
8wDFp9.png
8wDEOx.png
8wDMfH.png
8wDKte.png

中国网络黑客组织:NO.1 APT1—黑客组织中的“大哥大”

IT171中文网 游客组 2013-10-24 1697

[p=28, null, left][backcolor=rgb(248, 248, 248)]NO.1 APT1—黑客组织中的“大哥大”[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]知名度:★★★★★[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]攻击技巧:★★★★[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]攻击范围:★★★★[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]曝光单位:曼迪昂特[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]1.背景介绍[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]APT1,特指解放军总参三部二局(61398部队)。曼迪昂特指出,APT1可能是中国政府资助的一个最持久的执行者;它是20多个来自中国的APT组的其中一组,其成员至少从2006年起就对广泛的受害者进行了网络间谍活动,在七年内攻击了全球150多个单位。下面我们可以通过一张组织结构图来了解61398部队在中国军队中的地位,可以毫不谦虚地讲,APT1应该是中国黑客组织中的“大哥大”。 [/backcolor][/p][p=28, null, center][backcolor=rgb(248, 248, 248)]
[/backcolor]
[/p][p=28, null, center][backcolor=rgb(248, 248, 248)][/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]2.窃密对象APT1[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]所瞄准的大多是以英语为主要工作语言的机构。APT1受害机构中整整87%总部设在以英语为母语的国家,其中115 家在美国,7家在加拿大与英国。剩下的19个受害者,17 家以英语为主要工作语言。APT1从受害机构盗取数据的范围很广。他们所盗取的数据类型有:·产品开发及应用,包括测试结果资料、系统设计、产品手册、构件清单、以及相关模拟技术;[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]·制造工艺,例如专有生产过程描述、标准以及排放管理程序;[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]·商业计划,例如合同谈判立场定位与产品报价、法律事件、兼并、合资、收购等;[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]·政策定位与分析,例如白皮书、涉及高层人员的会议议程与纪要;[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]·高层雇员的电子邮件;[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]·用户密码以及网络架构资料。[/backcolor][/p][p=28, null, center][backcolor=rgb(248, 248, 248)][/backcolor][/p]
[p=28, null, left][backcolor=rgb(248, 248, 248)]3.攻击手法[/backcolor][/p][p=28, null, left][backcolor=rgb(248, 248, 248)]第一步,通过发送鱼叉式钓鱼邮件引诱对方点击附件,一旦有人打开就装上后门软件。第二部,在通信过程中,使用HTTP之外其他一些协议来模仿合法的互联网数据流,从而达到隐藏通讯的目的。第三部,利用公开的工具软件来窃取被侵入系统的密码哈希值,以获取合法用户的密码,从而提升权限。第四部,利用工具进行系统和网络环境侦查活动,展开内部侦查,获取更多有价值信息。第五部,通过安装后门、获取凭证和登录门户网站等措施维持阵地,保障从外部持续、长期对侵入网络环境里关键系统的控制。第六步,在网络中寻窃取机密文件,压缩打包,利用FTP进行传输。[/backcolor][/p][p=28, null, center][backcolor=rgb(248, 248, 248)][/backcolor][/p]



最新回复 (47)
全部楼主
返回
发新帖
我也是有底线哒~