账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 產品 /
FireEye实验室新报告直击卷土重来的 Poison Ivy 远程访问木马程序
 

【CTIMES/SmartAuto 报导】   2013年08月27日 星期二

浏览人次:【11397】

最新型网络攻击防护领导厂商FireEye公司发表《Poison Ivy:损害评估与解决之道》分析报告,内容指出Poison Ivy远程访问木马程序 (RAT)有死灰复燃的迹象,极具破坏力并获得许多黑客青睐的Poison Ivy出现至今已有八年之久,曾有数十家财星一千大企业遭受该病毒攻击。FireEye也在此份报告中发布了一系列免费的Calamine工具,协助企业侦测Poison Ivy病毒。

「虽然远程访问程序通常被认为是黑客新手的学步车,」FireEye威胁情报部门经理Darien Kindlund表示。「但若因此而轻忽其严重性,将可能造成损失惨重的后果。尽管RAT以黑客新手的入门工具著称,但在复杂的网络攻击中仍扮演重要角色,同时也是许多网络攻击组织使用的工具。目前,我们已经看到数以百计攻击知名企业的案例是使用Poison Ivy。」

Poison Ivy已被用于许多重大的恶意软件攻击事件中,其中最有名的莫过于2011年的RSA SecurID资安事件。同年,Poison Ivy也对化工厂、政府单位、国防设备公司与人权组织发动Nitro攻击。

FireEye报告也列出了目前使用Poison Ivy且持续由单一国家(nation-state)支持的威胁发动者,包括:

1. admin@338:此攻击发生于2008年,主要是以金融服务业为对象。FireEye发现同时电信业者、政府单位与国防设备公司也遭受相同的攻击。

2. th3bug:此攻击首度出现于2009年。FireEye发现此攻击以许多产业、中小学与医疗机构为对象。

3. menuPass:同样首度出现于2009年。FireEye研究指出此攻击以美国和海外国防承包商为对象。

透过Calamine套件,安全人员将可辨识出Poison Ivy的攻击指针,包括黑客的Poison Ivy Mutex、密码、用以识别数据外漏与病毒逐步接近的译码指令与流量控制,以及Poison Ivy恶意软件攻击的时程。FireEye此份报告也说明Calamine如何将这些指针与其他攻击因素建立联结。

在调查多宗具相同特性的攻击事件时,这些数据对鉴定事件关联性特别有用。将这些细部数据与广泛的情报信息加以统整,将有助于揪出攻击的幕后黑手,并改善IT安全性。

關鍵字: 木马程序  FireEye 
相关产品
FireEye行动威胁防御平台新增Android行动应用程序
FireEye宣布并购Mandiant
攻击台湾的黑客正改变其躲避防御的手法
FireEye推出业界首创实时、不间断的病毒防护平台Oculus
FireEye推出NX 10000威胁防御平台
  相关新闻
» 叶片小保镳:新型感测器助农夫精准掌握植物健康
» Lyten投资锂硫电池工厂 预示新型电池技术进入商业化阶段曙光
» 2025国际固态电路研讨会展科研实力 台湾21篇论文入选再创新高
» 生物辨识科技革新旅行体验 美国机场推免护照通关
» 力攻美国电池市场 Solidion携手台湾基隹太阳能材料
  相关文章
» 创新光科技提升汽车外饰灯照明度
» 以模拟工具提高氢生产燃料电池使用率
» 掌握石墨回收与替代 化解电池断链危机
» SiC MOSFET:意法半导体克服产业挑战的颠覆性技术
» 超越MEMS迎接真正挑战 意法半导体的边缘AI永续发展策略

刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8BQAQL8R8STACUKC
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw