近日,奇安信威胁情报中心发布《全球高级持续性威胁(APT)2022年中报告》,该报告通过分析奇安信威胁雷达对2022上半年境内的APT攻击活动的全方位遥感测绘数据,展示了我国境内APT攻击活动及高级持续性威胁发展趋势,并结合开源情报分析了全球范围内高级持续性威胁发展变化,特别是俄乌冲突使得该地区成为APT攻击的重灾区。
在野0day漏洞方面,2022年上半年0day漏洞的攻击使用整体趋于缓和,比之2021年有大幅下降,但同比2020年的0day在野漏洞攻击依然有所增加。以浏览器为核心的漏洞攻击向量仍然是主流趋势,其中大部分为沙箱逃逸漏洞,主要源自之前漏洞补丁绕过的变种。
按照以往惯例,本报告最后会从地域空间的角度详细介绍了各地区的活跃APT组织及热点APT攻击事件。
摘要
奇安信威胁情报中心使用奇安信威胁雷达对2022上半年境内的APT攻击活动进行了全方位遥感测绘。数据表明,河南是上半年以来APT组织的重点目标地区,经济发达的北京、广东及上海地区依然位为前列,其次是江苏、福建、山东等沿海地区。
针对我国目标进行高频攻击的APT组织主要为海莲花、APT-Q-12、金眼狗等。攻击者主要针对我国政府机构、金融、互联网科技等行业进行攻击。
2022上半年内,奇安信威胁情报中心收录了高级持续性威胁相关公开报告总共181篇。其中,提及率最高的5个APT组织分别是:Gamaredon 6.8%,Lazarus 6.2%,Kimsuky 5.7%,C-Major 4.6%,海莲花 4%。涉及政府的攻击事件占比为27%,其次国防军事相关事件占比为21%,金融占比13%、能源占比11%。
俄乌冲突中,多方势力在网络空间这个不见硝烟的战场上进行着激烈较量,其中既有国家背景APT组织的踪迹,也有普通黑客团体的活跃身影,还有多国在网络信息舆论战上的对抗。
在俄乌冲突背景下的网络战中常出现的攻击手段有:数据擦除攻击、分布式拒绝服务(DDoS)攻击、以信息窃取为目的的APT攻击,以及网络信息舆论战。
2022年上半年0day漏洞的攻击使用整体趋于缓和,比之2021年有大幅下降,但同比2020年却有所上升。奇安信威胁情报中心梳理发现,以浏览器为核心的漏洞攻击向量依然是主流趋势。其中Chrome,Firefox,Safari及对应平台下Windows,MacOS,IOS的沙箱逃逸漏洞占所有漏洞近7成,这里面近5成漏洞源自之前漏洞补丁绕过的变种。
获取完整报告:公众号后台回复关键字“2022半年报”
文
末
福
利
【福利】奇安信威胁情报中心为读者们准备了200份《全球高级持续性威胁(APT)2022年中报告》实体手册,可通过以下方式获取:
01 后台抽奖
关注公众号,后台回复关键字“APT”获取参与方式,参与抽奖即有机会获得《全球高级持续性威胁(APT)2022年中报告》实体手册。
02 企业微信对暗号
扫描下方企业微信二维码,备注“进群”,即可进入奇安信威胁情报中心交流群,既可以与行业大咖交流,也提供不定时福利抽奖机会。