原創 思科聯天下 思科聯天下 5天前
收錄於話題
思科 5 #網絡安全 2 #木馬防護 1
如果您就職的一家知名科技公司即將面向公眾發布一款足以顛覆整個市場的產品。這個領域的競爭非常激烈,公司在國內國外都有一大堆競爭對手。媒體和網絡上也出現了有關這款新產品的大量猜測。毫無疑問,關於這款即將問世的革命性產品,客戶們都渴望了解更多信息。
您的任務就是在產品公開發布之前嚴守相關秘密。但遺憾的是,您想要給公眾的這一驚喜即將毀於一旦。即使我們竭盡所能去防止包括偶然外洩和內部洩漏在內的一系列情況,但這種意外還是時有發生。可以說最壞的情況是:您的公司係統被入侵,與這款新產品相關的信息資料被盜取。
遇到這種情況確實倒霉,但類似這樣的數據洩漏事件其實並不罕見,對安全專業人員來說更是司空見慣。雖然它們波及的部門不止一個,但是盜取數據的方式通常包括一些常見的方法。潛在的嫌疑人有很多,但是要弄清他們的動機卻很難。然而在這場 “ 追尋線索 ” 的網絡安全遊戲中,我們真正想要了解的並不是惡意攻擊者到底是誰,而是它們使用了哪些武器,以及今後如何防止此類攻擊事件再次上演。
網絡惡意攻擊者的 “ 軍火庫 ” 裡有各式各樣強大的武器。下載程序、管理工具和間諜軟件通常都會被用於發動此類攻擊。但是在當下許多攻擊場景中,最常用的工具卻是遠程訪問木馬,我們通常將它們稱之為 “ RAT ” 。
什麼是 RAT
RAT 是一種如 “ 瑞士軍刀 ” 般的武器。許多RAT 病毒不僅通過許多常見的載體( 如惡意下載文件和電子郵件附件)進行傳播,還會用到前面提到的所有武器,甚至更多,從而方便惡意攻擊者在發動攻擊時對每一個組件都加以利用。簡言之,RAT 其實是把許多惡意工具整合到同一個工具包中。
RAT 與 RAT 之間也存在很多區別。有些RAT 可謂全才,適用於多種攻擊場景,而有些則是為發動特定攻擊而量身定制的;有些RAT 會藉助預先設定好的代理來掩蓋攻擊者的最終位置,有些可能會藉用C2 ( 命令控制型)基礎設施達到同樣的目的。