Car-tech

报告:公司每三分钟经历一次恶意软件事件

電腦設備只用國貨!中共向美國發出什麼信號?甘肅焚書:思想上也要閉關鎖國?| 陳破空 趙培 | 熱點互動

電腦設備只用國貨!中共向美國發出什麼信號?甘肅焚書:思想上也要閉關鎖國?| 陳破空 趙培 | 熱點互動
Anonim

这项活动可能包括收到恶意电子邮件,用户点击受感染网站上的链接,或者是受感染的机器回拨命令和控制服务器,“该公司在其报告中称。

结论基于该公司表示,该公司在2012年下半年收集了数千个安装在全球企业网络上的FireEye安全设备的数据。 FireEye表示,这些设备通常部署在网络防火墙,入侵防御系统和其他网关安全产品之后,允许他们看到成功绕过这些主要防御的恶意活动。

[进一步阅读:如何从Windows PC中删除恶意软件] FireEye的研究人员在报告中称,恶意软件作者越来越关注开发逃避检测的方法。一个例子就是恶意软件处于休眠状态,直到通过鼠标点击检测到人员与目标系统的交互

这种方法用于绕过自动分析系统(称为沙箱),这些系统被安全产品用来安全地执行和分析可疑文件的行为。 FireEye的研究人员说,由于这些系统是自动化的,因此这些系统不会触发鼠标指令。另一个增长的趋势是恶意软件文件被盗用或伪造的数字证书签名。 FireEye的研究人员表示,许多安全技术都信任数字签名的文件,并且不会对其进行扫描。

高级恶意软件的创建者 - 所谓高级持续威胁(APT) - 越来越多地将其恶意负载分发为动态链接库(DLL )可以通过合法程序进行侧载。这是试图绕过传统防御机制,专注于检测和分析.exe文件。

APT主要通过带有恶意附件的邮件钓鱼电子邮件分发,或包含指向利用服务网站的链接。恶意附件和基于Web的漏洞利用被定期用作感染方法,但某些事件会导致其使用率高峰。

例如,如果发现Adobe Reader的新漏洞,组织将会看到携带恶意PDF附件的电子邮件。 FireEye表示,如果发现基于浏览器的漏洞利用程序,电子邮件中将会出现尖峰,FireEye会分析包含8900万个恶意事件的数据,结果显示技术公司是最常受到攻击的组织。该公司表示,“由于知识产权的高度集中,技术公司受到大量恶意软件活动的冲击,几乎是下一个垂直行业的两倍。”电信,物流和运输,制造和金融服务部门完成了前五名最具针对性的垂直行业。