账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 產品 /
 

【CTIMES/SmartAuto 报导】   2013年08月27日 星期二

浏览人次:【11245】

最新型网络攻击防护领导厂商FireEye公司发表《Poison Ivy:损害评估与解决之道》分析报告,内容指出Poison Ivy远程访问木马程序 (RAT)有死灰复燃的迹象,极具破坏力并获得许多黑客青睐的Poison Ivy出现至今已有八年之久,曾有数十家财星一千大企业遭受该病毒攻击。FireEye也在此份报告中发布了一系列免费的Calamine工具,协助企业侦测Poison Ivy病毒。

「虽然远程访问程序通常被认为是黑客新手的学步车,」FireEye威胁情报部门经理Darien Kindlund表示。「但若因此而轻忽其严重性,将可能造成损失惨重的后果。尽管RAT以黑客新手的入门工具著称,但在复杂的网络攻击中仍扮演重要角色,同时也是许多网络攻击组织使用的工具。目前,我们已经看到数以百计攻击知名企业的案例是使用Poison Ivy。」

Poison Ivy已被用于许多重大的恶意软件攻击事件中,其中最有名的莫过于2011年的RSA SecurID资安事件。同年,Poison Ivy也对化工厂、政府单位、国防设备公司与人权组织发动Nitro攻击。

FireEye报告也列出了目前使用Poison Ivy且持续由单一国家(nation-state)支持的威胁发动者,包括:

1. admin@338:此攻击发生于2008年,主要是以金融服务业为对象。FireEye发现同时电信业者、政府单位与国防设备公司也遭受相同的攻击。

2. th3bug:此攻击首度出现于2009年。FireEye发现此攻击以许多产业、中小学与医疗机构为对象。

3. menuPass:同样首度出现于2009年。FireEye研究指出此攻击以美国和海外国防承包商为对象。

透过Calamine套件,安全人员将可辨识出Poison Ivy的攻击指针,包括黑客的Poison Ivy Mutex、密码、用以识别数据外漏与病毒逐步接近的译码指令与流量控制,以及Poison Ivy恶意软件攻击的时程。FireEye此份报告也说明Calamine如何将这些指针与其他攻击因素建立联结。

在调查多宗具相同特性的攻击事件时,这些数据对鉴定事件关联性特别有用。将这些细部数据与广泛的情报信息加以统整,将有助于揪出攻击的幕后黑手,并改善IT安全性。

關鍵字: 木马程序  FireEye 
相关产品
FireEye行动威胁防御平台新增Android行动应用程序
FireEye宣布并购Mandiant
攻击台湾的黑客正改变其躲避防御的手法
FireEye推出业界首创实时、不间断的病毒防护平台Oculus
FireEye推出NX 10000威胁防御平台
  相关新闻
» 爱立信:5G用户数持续成长 技术驱动电信商改变FWA策略
» 台科大与新北青年局签订MOU 产官学结合资源协助青年创业
» 2024 Ansys Simulation World即将展开 以AI技术掀模拟热潮
» 报告:全球智慧手机市场连续第三个季展现成长态势
» 是德科技协助SGS执行Skylo非地面网路认证计画所需测试
  相关文章
» 运用返驰转换器的高功率应用设计
» 解析锂电池负极材料新创公司:席拉奈米科技
» 高级时尚的穿戴式设备
» 确保装置互通性 RedCap全面测试验证势在必行
» 解读新一代汽车高速连接标准A-PHY

刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK87H8K3BVWSTACUKG
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw