扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:ZD至顶网安全频道 2015年9月9日
关键字: 迈克菲 Intel Security 硬件安全 软件安全 威胁报告
Intel® Security 今日发布了《迈克菲实验室威胁报告:2015 年 8 月》,内容包括对图形处理器 (GPU) 恶意软件的评述、针对网络犯罪分子窃取数据惯用技术的调查,以及自英特尔公司宣布收购迈克菲以来威胁态势的五年演化回顾。
将 2010 年初研究人员的观点与自那时起硬件和软件安全领域威胁的实际演化状况进行对比,迈克菲实验室以这种方式来纪念英特尔与迈克菲联姻五周年。主要研究人员和管理者回顾了我们对芯片级安全能力的预测、新出现的难以检测的攻击所带来的挑战以及我们在 2010 年对新设备类型的预期与市场真实情况的对比。
五年威胁态势分析表明:
Intel Security 迈克菲实验室高级副总裁 Vincent Weafer 指出:“三大关键要素让我们印象深刻——不断扩展的攻击面、黑客攻击的行业化以及 IT 安全市场的复杂性和碎片化, 这加速了威胁的演化以及攻击规模和频率的变化。为了跟上这种发展态势,网络安全界必须不断改进威胁智能信息共享、招募更多安全专业人员、加快安全技术创新、与政府部门保持合作使他们能够履行保护网络空间公民安全的职责。”
8 月份的报告还探讨了在攻击中利用 GPU 恶意软件的三个概念证明细节。现如今,几乎所有的恶意软件都被设计成从中央处理器 (CPU) 上的主系统内存运行。上述概念证明充分发挥了这些旨在加快图像创建以供输出显示的专用硬件组件的效率优势。黑客将尝试充分利用 GPU 的强大处理能力,通过在传统防御通常不会找寻恶意代码的地方运行代码和存储数据,以逃避传统的恶意软件防御手段。
通过审查这些概念证明,Intel Security 认为,将一部分恶意代码从 CPU 和主机内存移走减少了基于主机的防御检测面。不过,研究人员证明,至少恶意活动的痕迹元素仍然保留在内存或 CPU 中,从而使终端安全产品能够检测威胁并及时加以补救。
在本报告中,迈克菲实验室还详细介绍了网络犯罪分子用来从企业网络窃取各类个人信息(姓名、出生日期、地址、电话号码、社会保障号、信用卡和借记卡号、医疗保健信息、账户凭据甚至性取向)的惯用技术。除了攻击者所使用的策略和技术,分析还涉及攻击者类型、动机以及企业为了更好检测信息窃取行为而应采取的策略。
本报告还公布了 2015 年第二季度其他的一些威胁发展态势,具体如下:
要了解更多信息,请参阅完整版报告:《迈克菲实验室威胁报告:2015 年 8 月》。(http://www.mcafee.com/common/js/asset_redirect.html?eid=15Q3NAPROSM6377&url=http://www.mcafee.com/us/resources/reports/rp-quarterly-threats-aug-2015.pdf)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者