帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 產品 /
攻擊台灣的駭客正改變其躲避防禦的手法
 

【CTIMES/SmartAuto 報導】   2013年10月29日 星期二

瀏覽人次:【2767】

最新型網路攻擊防護廠商FireEye公司實驗室持續追蹤並發現許多進階持續性滲透攻擊(Advanced Persistent Threat, APT)的駭客,正漸漸改變其所使用的工具、技術與程序(TTP),以躲避網路防禦機制。

FireEye最近分析了一個針對台灣的魚叉式網路釣魚攻擊(Spear Phishing)電子郵件。駭客會寄送一個名為103.doc的Word病毒文件來攻擊收件者,該文件內含DW20.exe惡意安裝程式。此攻擊的最終酬載(payload)稱為Terminator RAT(遠端木馬工具),也就是FakeM RAT。這個RAT過去被用來攻擊西藏與維吾爾族的人權活動人士,現在越來越常被用於攻擊台灣。

我們也發現這些攻擊使用了一些偵測躲避技術,可見Terminator RAT不斷在進化。首先,攻擊者在惡意軟體與代理程式伺服器之間,置放一個用以中繼(relay)兩者之間相互傳輸的元件,由於此中繼元件不含惡意內容,因此可能會被偵測軟體辨識為無害。接著,攻擊者修改網路表頭,使其看起來和舊版不一樣,以躲避偵測。最後,攻擊者還加入了多種不同的躲避技術,以阻撓電腦鑑識調查(forensics investigation)與檔案掃描等防毒功能。

關鍵字: 持續性滲透攻擊  FireEye 
相關產品
FireEye行動威脅防禦平台新增Android行動應用程式
WatchGuard APT Blocker 全新上市 重新定義進階持續性滲透攻擊管理
FireEye宣佈併購Mandiant
FireEye推出業界首創即時、不間斷的病毒防護平台Oculus
FireEye推出NX 10000威脅防禦平台
  相關新聞
» CGD與工研院合作開發氮化鎵電源
» 朝陽科大永續研發中心協助企業邁向ESG淨零轉型
» 深化印台半導體雙邊產業合作 印度加速佈局半導體聚落
» IDC:2027年全球車用半導體市場營收將突破85億美元
» 恩智浦S32N55處理器 實現車輛中央實時控制的超級整合技術
  相關文章
» 功率循環 VS.循環功率
» 利用精密訊號鏈μModule解決方案簡化設計、提高性能
» 利用精密訊號鏈μModule解決方案簡化設計、提高性能
» 平板POS系統外殼和基座影響無線連線效能的實測
» 先進AI視覺系統—以iToF解鎖3D立體空間

刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.3.142.69.168
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw