账号:
密码:
最新动态
 
产业快讯
CTIMES/SmartAuto / 產品 /
 

【CTIMES/SmartAuto 报导】   2013年08月27日 星期二

浏览人次:【11361】

最新型网络攻击防护领导厂商FireEye公司发表《Poison Ivy:损害评估与解决之道》分析报告,内容指出Poison Ivy远程访问木马程序 (RAT)有死灰复燃的迹象,极具破坏力并获得许多黑客青睐的Poison Ivy出现至今已有八年之久,曾有数十家财星一千大企业遭受该病毒攻击。FireEye也在此份报告中发布了一系列免费的Calamine工具,协助企业侦测Poison Ivy病毒。

「虽然远程访问程序通常被认为是黑客新手的学步车,」FireEye威胁情报部门经理Darien Kindlund表示。「但若因此而轻忽其严重性,将可能造成损失惨重的后果。尽管RAT以黑客新手的入门工具著称,但在复杂的网络攻击中仍扮演重要角色,同时也是许多网络攻击组织使用的工具。目前,我们已经看到数以百计攻击知名企业的案例是使用Poison Ivy。」

Poison Ivy已被用于许多重大的恶意软件攻击事件中,其中最有名的莫过于2011年的RSA SecurID资安事件。同年,Poison Ivy也对化工厂、政府单位、国防设备公司与人权组织发动Nitro攻击。

FireEye报告也列出了目前使用Poison Ivy且持续由单一国家(nation-state)支持的威胁发动者,包括:

1. admin@338:此攻击发生于2008年,主要是以金融服务业为对象。FireEye发现同时电信业者、政府单位与国防设备公司也遭受相同的攻击。

2. th3bug:此攻击首度出现于2009年。FireEye发现此攻击以许多产业、中小学与医疗机构为对象。

3. menuPass:同样首度出现于2009年。FireEye研究指出此攻击以美国和海外国防承包商为对象。

透过Calamine套件,安全人员将可辨识出Poison Ivy的攻击指针,包括黑客的Poison Ivy Mutex、密码、用以识别数据外漏与病毒逐步接近的译码指令与流量控制,以及Poison Ivy恶意软件攻击的时程。FireEye此份报告也说明Calamine如何将这些指针与其他攻击因素建立联结。

在调查多宗具相同特性的攻击事件时,这些数据对鉴定事件关联性特别有用。将这些细部数据与广泛的情报信息加以统整,将有助于揪出攻击的幕后黑手,并改善IT安全性。

關鍵字: 木马程序  FireEye 
相关产品
FireEye行动威胁防御平台新增Android行动应用程序
FireEye宣布并购Mandiant
攻击台湾的黑客正改变其躲避防御的手法
FireEye推出业界首创实时、不间断的病毒防护平台Oculus
FireEye推出NX 10000威胁防御平台
  相关新闻
» 台欧携手 布拉格论剑 晶片创新技术论坛聚焦前瞻发展
» DigiKey於SPS 2024展览展示自动化品项与技术服务
» ROHM的EcoSiC导入COSEL的3.5Kw输出AC-DC电源产品
» 中华精测AI制造实现先进测试介面创新商机
» 贸泽为基础架构和智慧城市设立工程技术资源中心
  相关文章
» 新一代Microchip MCU韧体开发套件 : MCC Melody简介
» 最隹化大量低复杂度PCB测试的生产效率策略
» 公共显示技术迈向新变革
» 大众与分众显示技术与应用
» 掌握多轴机器人技术:逐步指南

刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8B14EY58KSTACUKK
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw