FireEye:2012年下半年高级威胁分析报告

FireEye:2012年下半年高级威胁分析报告

最近,fireeye发布了2012年的高级威胁分析报告。根据对超过8900万获取的恶意代码事件进行分析,Fireeye认为:

1)平均一个组织和单位每三分钟就会遭受一次恶意代码***,特指带有恶意附件、或者恶意WEB链接、或者CnC通讯的邮件。

2)在所有遭受***的企业和组织中,拥有核心关键技术的技术类企业占比最高;

3)有的企业反复遭受***,有的则飘忽不定;

4)在定向钓鱼邮件(spear phishing email)中经常使用通用的商业术语,具有很大的欺骗性;

5)92%的***邮件都使用zip格式的附件,剩下的格式还有pdf等;

6)恶意代码越来越精巧,想方设法逃避检测。例如有的恶意代码只有在用户鼠标移动的时候才会被执行,从而使得很多自动化执行的沙箱没法检测到可疑行为。还有的沙箱用到了虚拟机方式来执行,那么恶意代码的制作者就会想办法去欺骗虚拟机。

7)越来越多的***使用DLL文件来提升恶意代码执行的频度和隐蔽性。

最后,Fireeye还剖析了一个称作“Beebus行动“的APT***案例。

个人体会,要对付新型威胁,还有很长的路要走。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/110171.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号