最近,fireeye发布了2012年的高级威胁分析报告。根据对超过8900万获取的恶意代码事件进行分析,Fireeye认为:
1)平均一个组织和单位每三分钟就会遭受一次恶意代码***,特指带有恶意附件、或者恶意WEB链接、或者CnC通讯的邮件。
2)在所有遭受***的企业和组织中,拥有核心关键技术的技术类企业占比最高;
3)有的企业反复遭受***,有的则飘忽不定;
4)在定向钓鱼邮件(spear phishing email)中经常使用通用的商业术语,具有很大的欺骗性;
5)92%的***邮件都使用zip格式的附件,剩下的格式还有pdf等;
6)恶意代码越来越精巧,想方设法逃避检测。例如有的恶意代码只有在用户鼠标移动的时候才会被执行,从而使得很多自动化执行的沙箱没法检测到可疑行为。还有的沙箱用到了虚拟机方式来执行,那么恶意代码的制作者就会想办法去欺骗虚拟机。
7)越来越多的***使用DLL文件来提升恶意代码执行的频度和隐蔽性。
最后,Fireeye还剖析了一个称作“Beebus行动“的APT***案例。
个人体会,要对付新型威胁,还有很长的路要走。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/110171.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...