扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:ZDNet 2013年4月8日
关键字: 恶意软件
平均公司每三分钟就会看到恶意软件相关的事件,而攻击者利用各种新技术来更好地逃避防御。
根据威胁保护公司FireEye的最新公布的报告指出:这是一个危险的网络世界,在这里,平均每三分钟公司就会遭遇到对信息系统攻击恶意软件活动。
同时,在FireEye2012年下半年报告中还显示:攻击者也越来越多地使用战术旨在逃避标准的防御策略,例如杀毒软件。
律师事务所只是每30分钟看到一个事件,然而技术公司平均每分钟都会遭到攻击。基于过去6个月数据攻击有89万件,FireEye将恶意活动分类为驱动下载。受感染的电脑会通过互联网或收到带有恶意附件或链接的电子邮件从而联系到一个僵尸网络控制器。
FireEye的报告中还指出:“虽然实际上几乎在每个行业中每家公司都会成为攻击对象,整体每个行业中还是会有一些明显的差异,攻击者的目标,他们使用的战术和攻击频率这些所有的变化都取决于被检查的行业。”
该报告发现,每个月他们碰到在银行和法律服务行业进行的攻击事件,会有很大的数量上的差异。然而在其他行业,例如科技及电讯,就会面临着更加一致的威胁。、
虽然该公司没有公布对数据进行攻击的趋势,发现越来越多的恶意软件可以用虚拟机(VM)作为环境检测来分析恶意代码或者利用拖延战术拖垮的典型时间分析软件程序。此外,越来越多的恶意软件用数据证书进行签名,使得它们看起来似乎更合法。
“事实上,恶意软件编写者为了逃避了很多防御进行了很大的努力,不只是杀毒软件了,而且绕过了很多传统的沙盒方法。” FireEye的市场研究的高级主管Rob Rachwald说。
FireEye装置通常是放置在公司的防火墙和电子邮件安全网关。所以那些被公司检测到的是那些顺利通过第一层的防御的事件。
“恶意软件在执行前会作为一个无恶意的文件传递到用户,从而等待用户下一步真正的活动。”Invincea端点安全公司的创始人兼首席执行官Anup Ghosh说。
Anup Ghosh说:“如果公司在一个虚拟的环境中做分析,那他们必须要小心,恶意软件恨可能会检测到VM,并决定不参加。之后告诉用户,表明它没有威胁,这就会成为一个问题”。
FireEye还发现,在电子邮件附件最常见的形式ZIP压缩文件中,涵盖92%的所有恶意文件类型,通过这种途径附加到电子邮件。
这项研究仅仅是FireEye的数据的简单收集,但其他安全公司已经取得了类似的结果。3月25日, Palo Alto Networks公司的公布自己的报告发现:近40%的恶意软件成功逃脱检测,并且成功进入网络。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者