Car-tech

Jelentés: A vállalatok három percenként rosszindulatú eseményeket tapasztalnak

SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp

SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp
Anonim

A szervezők olyan rosszindulatú eseményekkel szembesülnek, amelyek három percenként megkerülik a hagyományos védelmi technológiákat hálózataikon. Ez a tevékenység magában foglalhatja a rosszindulatú e-mailek kézhezvételét, a felhasználó egy fertőzött webhelyen lévő linkre kattintva vagy egy megfertőzött gépre, amely visszahívást kezdeményez egy parancs- és vezérlőkiszolgálóhoz. "

A következtetés alapja a 2012 második felében több ezer FireEye biztonsági berendezéssel gyűjtött adatokra, amelyek világszerte a vállalati hálózatokra vannak telepítve. Ezek a készülékek általában hálózati tűzfalak, behatolás-megelőző rendszerek és más átjáró biztonsági termékek mögött kerülnek telepítésre, amelyek lehetővé teszik számukra a rosszindulatú tevékenységeket, amelyek sikeresen megkerülik ezeket az elsődleges védelmet, a FireEye azt mondta:

[További olvasnivalók:

A rosszindulatú írók egyre inkább összpontosítanak az észlelés elkerülésére szolgáló módszerek kifejlesztésére, olvasható a FireEye kutató a jelentésben. Egy példa erre a rosszindulatú program, amely alvó állapotban van, amíg észleli a humán interakciót a célrendszerrel egérkattintások jelenlétével.

Ezzel a módszerrel elhúzódik az automatizált elemző rendszerek, amelyeket sandboxokként használnak, amelyeket a biztonsági termékek biztonságosan végrehajtanak és elemezze a gyanús fájlok viselkedését. Mivel ezek automatizáltak, ezek a rendszerek nem hoznak létre egérparancsokat, a FireEye kutatók szerint.

Egy másik növekvő tendencia az ellopott vagy hamisított digitális tanúsítványokkal aláírt rosszindulatú fájlok. Sok biztonsági technológia megbízik a digitálisan aláírt fájlokban, és nem vizsgálja azokat, a FireEye kutatói szerint.

A fejlett rosszindulatú programok - úgynevezett továbbfejlesztett tartós fenyegetések (APT-k) - létrehozója egyre inkább elosztja a rosszindulatú hasznos adatait dinamikus hivatkozási könyvtárakként (DLL-ek), amelyet legitim programok segítségével lehet betölteni. Ez egy kísérlet a hagyományos védelmi mechanizmusok megkerülésére, amelyek a.exe fájlok észlelésére és elemzésére összpontosítanak.

Az APT-k többnyire olyan jeges levelezésű e-maileken oszlanak el, amelyek rosszindulatú mellékleteket hordoznak, vagy hivatkozásokat tartalmaznak a kizsákmányoló webhelyekhez. A rosszindulatú mellékleteket és a webalapú kizsákmányolásokat rendszeresen fertőzési módszerekként használják, de egyes események használatuk során csúcsokba ütköznek.

Például, ha új felhasználást talál az Adobe Reader számára, akkor a szervezetek látni fogják a csúcsot e-maileket, amelyek rosszindulatú PDF-mellékleteket tartalmaznak. Hasonlóképpen, ha böngészőalapú kizsákmányolást fedeznek fel, akkor a rosszindulatú linkeket hordozó e-mailek tönkre fognak férni, mondta FireEye.

A FireEye által elemzett adatok, amelyek 89 millió rosszindulatú eseményt fedeztek fel, azt mutatták, hogy a technológiai vállalatok a leggyakrabban támadtak szervezetekkel. "A szellemi tulajdon magas koncentrációja miatt a technológiai cégek a rosszindulatú kampányok intenzív duzzasztógombjaival szembesülnek, közel kétszerese a következő legközelebbi vertikálishoz képest" - mondta a vállalat. A távközlési, a logisztikai és a szállítási, a gyártási és a pénzügyi szolgáltatások ágazatai teljesítik az öt leginkább célzott vertikát.