近日,绿盟科技伏影实验室联合CNCERT网络安全应急技术国家工程研究中心发布《2021年度高级威胁研究报告》(以下简称《报告》)。《报告》不仅总结了APT攻击技术发展和重点攻击目标,还分别针对伏影实验室披露的国内外APT攻击活动进行了详细分析,总结了本年度APT攻击活动的特征,并根据分析结果提出了预测和防范建议。
APT攻击防范要当心“定制化的钓鱼邮件”
各国家级APT组织的攻击活动主要围绕定制化的钓鱼邮件展开,最终通过其中的各类恶意附件文件达成攻击目的。被广泛使用的恶意附件类型包括文档、快捷方式文件、html文件等。
钓鱼文档诱饵攻击类型
经过多年发展,钓鱼文档相关技术已经成熟,恶意宏、漏洞利用、机制滥用等三类常见攻击实现途径。
为了完善上述主流的攻击方式以及扩展自身攻击能力,2021年,APT组织引入并落地了多种新型攻击技术,包括新型0day漏洞、新型社会工程学手法、新型特征隐藏手法等。

新型0day漏洞
2021年初,Lazarus组织在一次攻击活动中使用了编号为CVE-2021-26411的IE 0day漏洞。在相关攻击流程中,CVE-2021-26411漏洞解决了shellcode执行、提权、进程驻留等多个方面的问题,使攻击具备很强的破坏性。情报显示,该漏洞在被披露后受到了广泛关注,并被融合至在野利用甚至其他新型APT组织的攻击活动当中。
新型社会工程学手法
一种基于新媒体运营的目标筛选与钓鱼手法被Lazarus组织推广使用,并被Charming Kitten等其他APT组织借鉴。Lazarus组织攻击者制作了多个伪造的安全研究者社交账号并进行持续运营,通过发布所谓的漏洞研究信息吸引关注。随后,通过一对一的社交互动引诱这些目标接收带毒文件并运行,实现精准的定向窃密攻击。
新型特征隐藏手法
一种结合类DGA域名与DNS tunneling的流量隐藏技术,给UNC2452组织的SunBurst木马提供了完美的反探测能力。这种基于DNS信道的特殊的通信手法成功绕过了所有受害者的检测防护机制,帮助UNC2452攻击者实现了长达9个月的供应链攻击活动。
政府部门、卫生防疫机构成为APT重点攻击目标
目前,国家级APT组织整体上依然以地缘政治上的敌对势力作为主要攻击目标,并重点渗透在当前时段内能够对区域形势产生巨大影响的机构和设施,这些重点目标包括政府部门、卫生防疫机构和法务部门等。
此外,为满足不断增长的攻击能力需求,APT组织开始攻击安全研究人员,试图获取0day漏洞和渗透工具等,丰富自己的攻击手段。
好文章,需要你的鼓励
Allen AI研究所联合多家顶尖机构推出SAGE智能视频分析系统,首次实现类人化的"任意时长推理"能力。该系统能根据问题复杂程度灵活调整分析策略,配备六种智能工具进行协同分析,在处理10分钟以上视频时准确率提升8.2%。研究团队创建了包含1744个真实娱乐视频问题的SAGE-Bench评估平台,并采用创新的AI生成训练数据方法,为视频AI技术的实际应用开辟了新路径。
联想推出新一代NVMe存储解决方案DE6600系列,包含全闪存DE6600F和混合存储DE6600H两款型号。该系列产品延迟低于100微秒,支持多种连接协议,2U机架可容纳24块NVMe驱动器。容量可从367TB扩展至1.798PiB全闪存或7.741PiB混合配置,适用于AI、高性能计算、实时分析等场景,并配备双活控制器和XClarity统一管理平台。
中科院团队首次系统评估了AI视觉模型在文本压缩环境下的理解能力,发现虽然AI能准确识别压缩图像中的文字,但在理解深层含义、建立关联推理方面表现不佳。研究通过VTCBench测试系统揭示了AI存在"位置偏差"等问题,为视觉文本压缩技术的改进指明方向。