账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 產品 /
 

【CTIMES/SmartAuto 报导】   2013年08月27日 星期二

浏览人次:【11204】

最新型网络攻击防护领导厂商FireEye公司发表《Poison Ivy:损害评估与解决之道》分析报告,内容指出Poison Ivy远程访问木马程序 (RAT)有死灰复燃的迹象,极具破坏力并获得许多黑客青睐的Poison Ivy出现至今已有八年之久,曾有数十家财星一千大企业遭受该病毒攻击。FireEye也在此份报告中发布了一系列免费的Calamine工具,协助企业侦测Poison Ivy病毒。

「虽然远程访问程序通常被认为是黑客新手的学步车,」FireEye威胁情报部门经理Darien Kindlund表示。「但若因此而轻忽其严重性,将可能造成损失惨重的后果。尽管RAT以黑客新手的入门工具著称,但在复杂的网络攻击中仍扮演重要角色,同时也是许多网络攻击组织使用的工具。目前,我们已经看到数以百计攻击知名企业的案例是使用Poison Ivy。」

Poison Ivy已被用于许多重大的恶意软件攻击事件中,其中最有名的莫过于2011年的RSA SecurID资安事件。同年,Poison Ivy也对化工厂、政府单位、国防设备公司与人权组织发动Nitro攻击。

FireEye报告也列出了目前使用Poison Ivy且持续由单一国家(nation-state)支持的威胁发动者,包括:

1. admin@338:此攻击发生于2008年,主要是以金融服务业为对象。FireEye发现同时电信业者、政府单位与国防设备公司也遭受相同的攻击。

2. th3bug:此攻击首度出现于2009年。FireEye发现此攻击以许多产业、中小学与医疗机构为对象。

3. menuPass:同样首度出现于2009年。FireEye研究指出此攻击以美国和海外国防承包商为对象。

透过Calamine套件,安全人员将可辨识出Poison Ivy的攻击指针,包括黑客的Poison Ivy Mutex、密码、用以识别数据外漏与病毒逐步接近的译码指令与流量控制,以及Poison Ivy恶意软件攻击的时程。FireEye此份报告也说明Calamine如何将这些指针与其他攻击因素建立联结。

在调查多宗具相同特性的攻击事件时,这些数据对鉴定事件关联性特别有用。将这些细部数据与广泛的情报信息加以统整,将有助于揪出攻击的幕后黑手,并改善IT安全性。

關鍵字: 木马程序  FireEye 
相关产品
FireEye行动威胁防御平台新增Android行动应用程序
FireEye宣布并购Mandiant
攻击台湾的黑客正改变其躲避防御的手法
FireEye推出业界首创实时、不间断的病毒防护平台Oculus
FireEye推出NX 10000威胁防御平台
  相关新闻
» Quantifi Photonics探索全球矽光子技术 市场规模有成长空间
» R&S获USB-IF批准 可进行USB 3.2 Gen 1和Gen 2发射器与接收器一致性测试
» 英特尔与迈?合作开发SuperFluid先进冷却技术
» 瑞士晶片商Kandou:看好AI引领高速传输需求
» COMPUTEX 2024落幕 吸引逾八万人叁观成长79%
  相关文章
» 功率循环 VS.循环功率
» 利用精密讯号链μModule解决方案简化设计、提高性能
» 利用精密讯号链μModule解决方案简化设计、提高性能
» 平板POS系统外壳和基座影响无线连线效能的实测
» 先进AI视觉系统以iToF解锁3D立体空间

刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK86BDM5S98STACUKU
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw