近日,绿盟科技伏影实验室联合CNCERT网络安全应急技术国家工程研究中心发布《2021年度高级威胁研究报告》(以下简称《报告》)。《报告》不仅总结了APT攻击技术发展和重点攻击目标,还分别针对伏影实验室披露的国内外APT攻击活动进行了详细分析,总结了本年度APT攻击活动的特征,并根据分析结果提出了预测和防范建议。
APT攻击防范要当心“定制化的钓鱼邮件”
各国家级APT组织的攻击活动主要围绕定制化的钓鱼邮件展开,最终通过其中的各类恶意附件文件达成攻击目的。被广泛使用的恶意附件类型包括文档、快捷方式文件、html文件等。
钓鱼文档诱饵攻击类型
经过多年发展,钓鱼文档相关技术已经成熟,恶意宏、漏洞利用、机制滥用等三类常见攻击实现途径。
为了完善上述主流的攻击方式以及扩展自身攻击能力,2021年,APT组织引入并落地了多种新型攻击技术,包括新型0day漏洞、新型社会工程学手法、新型特征隐藏手法等。

新型0day漏洞
2021年初,Lazarus组织在一次攻击活动中使用了编号为CVE-2021-26411的IE 0day漏洞。在相关攻击流程中,CVE-2021-26411漏洞解决了shellcode执行、提权、进程驻留等多个方面的问题,使攻击具备很强的破坏性。情报显示,该漏洞在被披露后受到了广泛关注,并被融合至在野利用甚至其他新型APT组织的攻击活动当中。
新型社会工程学手法
一种基于新媒体运营的目标筛选与钓鱼手法被Lazarus组织推广使用,并被Charming Kitten等其他APT组织借鉴。Lazarus组织攻击者制作了多个伪造的安全研究者社交账号并进行持续运营,通过发布所谓的漏洞研究信息吸引关注。随后,通过一对一的社交互动引诱这些目标接收带毒文件并运行,实现精准的定向窃密攻击。
新型特征隐藏手法
一种结合类DGA域名与DNS tunneling的流量隐藏技术,给UNC2452组织的SunBurst木马提供了完美的反探测能力。这种基于DNS信道的特殊的通信手法成功绕过了所有受害者的检测防护机制,帮助UNC2452攻击者实现了长达9个月的供应链攻击活动。
政府部门、卫生防疫机构成为APT重点攻击目标
目前,国家级APT组织整体上依然以地缘政治上的敌对势力作为主要攻击目标,并重点渗透在当前时段内能够对区域形势产生巨大影响的机构和设施,这些重点目标包括政府部门、卫生防疫机构和法务部门等。
此外,为满足不断增长的攻击能力需求,APT组织开始攻击安全研究人员,试图获取0day漏洞和渗透工具等,丰富自己的攻击手段。
好文章,需要你的鼓励
亚马逊云服务部门与OpenAI签署了一项价值380亿美元的七年协议,为ChatGPT制造商提供数十万块英伟达图形处理单元。这标志着OpenAI从研究实验室向AI行业巨头的转型,该公司已承诺投入1.4万亿美元用于基础设施建设。对于在AI时代竞争中处于劣势的亚马逊而言,这项协议证明了其构建和运营大规模数据中心网络的能力。
Meta FAIR团队发布的CWM是首个将"世界模型"概念引入代码生成的32亿参数开源模型。与传统只学习静态代码的AI不同,CWM通过学习Python执行轨迹和Docker环境交互,真正理解代码运行过程。在SWE-bench等重要测试中表现卓越,为AI编程助手的发展开辟了新方向。
当今最大的AI数据中心耗电量相当于一座小城市。美国数据中心已占全国总电力消费的4%,预计到2028年将升至12%。电力供应已成为数据中心发展的主要制约因素。核能以其清洁、全天候供电特性成为数据中心运营商的新选择。核能项目供应链复杂,需要创新的采购模式、标准化设计、早期参与和数字化工具来确保按时交付。
卡内基梅隆大学研究团队发现AI训练中的"繁荣-崩溃"现象,揭示陈旧数据蕴含丰富信息但被传统方法错误屏蔽。他们提出M2PO方法,通过改进数据筛选策略,使模型即使用256步前的陈旧数据也能达到最新数据的训练效果,准确率最高提升11.2%,为大规模异步AI训练开辟新途径。