電腦設備只用國貨!中共向美國發出什麼信號?甘肅焚書:思想上也要閉關鎖國?| 陳破空 趙培 | 熱點互動
这项活动可能包括收到恶意电子邮件,用户点击受感染网站上的链接,或者是受感染的机器回拨命令和控制服务器,“该公司在其报告中称。
结论基于该公司表示,该公司在2012年下半年收集了数千个安装在全球企业网络上的FireEye安全设备的数据。 FireEye表示,这些设备通常部署在网络防火墙,入侵防御系统和其他网关安全产品之后,允许他们看到成功绕过这些主要防御的恶意活动。
[进一步阅读:如何从Windows PC中删除恶意软件] FireEye的研究人员在报告中称,恶意软件作者越来越关注开发逃避检测的方法。一个例子就是恶意软件处于休眠状态,直到通过鼠标点击检测到人员与目标系统的交互
高级恶意软件的创建者 - 所谓高级持续威胁(APT) - 越来越多地将其恶意负载分发为动态链接库(DLL )可以通过合法程序进行侧载。这是试图绕过传统防御机制,专注于检测和分析.exe文件。
APT主要通过带有恶意附件的邮件钓鱼电子邮件分发,或包含指向利用服务网站的链接。恶意附件和基于Web的漏洞利用被定期用作感染方法,但某些事件会导致其使用率高峰。
例如,如果发现Adobe Reader的新漏洞,组织将会看到携带恶意PDF附件的电子邮件。 FireEye表示,如果发现基于浏览器的漏洞利用程序,电子邮件中将会出现尖峰,FireEye会分析包含8900万个恶意事件的数据,结果显示技术公司是最常受到攻击的组织。该公司表示,“由于知识产权的高度集中,技术公司受到大量恶意软件活动的冲击,几乎是下一个垂直行业的两倍。”电信,物流和运输,制造和金融服务部门完成了前五名最具针对性的垂直行业。