帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 產品 /
FireEye實驗室新報告直擊捲土重來的 Poison Ivy 遠端存取木馬程式
 

【CTIMES/SmartAuto 報導】   2013年08月27日 星期二

瀏覽人次:【11182】

最新型網路攻擊防護領導廠商FireEye公司發表《Poison Ivy:損害評估與解決之道》分析報告,內容指出Poison Ivy遠端存取木馬程式 (RAT)有死灰復燃的跡象,極具破壞力並獲得許多駭客青睞的Poison Ivy出現至今已有八年之久,曾有數十家財星一千大企業遭受該病毒攻擊。FireEye也在此份報告中發布了一系列免費的Calamine工具,協助企業偵測Poison Ivy病毒。

「雖然遠端存取程式通常被認為是駭客新手的學步車,」FireEye威脅情報部門經理Darien Kindlund表示。「但若因此而輕忽其嚴重性,將可能造成損失慘重的後果。儘管RAT以駭客新手的入門工具著稱,但在複雜的網路攻擊中仍扮演重要角色,同時也是許多網路攻擊組織使用的工具。目前,我們已經看到數以百計攻擊知名企業的案例是使用Poison Ivy。」

Poison Ivy已被用於許多重大的惡意軟體攻擊事件中,其中最有名的莫過於2011年的RSA SecurID資安事件。同年,Poison Ivy也對化工廠、政府單位、國防設備公司與人權組織發動Nitro攻擊。

FireEye報告也列出了目前使用Poison Ivy且持續由單一國家(nation-state)支援的威脅發動者,包括:

1. admin@338:此攻擊發生於2008年,主要是以金融服務業為對象。FireEye發現同時電信業者、政府單位與國防設備公司也遭受相同的攻擊。

2. th3bug:此攻擊首度出現於2009年。FireEye發現此攻擊以許多產業、中小學與醫療機構為對象。

3. menuPass:同樣首度出現於2009年。FireEye研究指出此攻擊以美國和海外國防承包商為對象。

透過Calamine套件,安全人員將可辨識出Poison Ivy的攻擊指標,包括駭客的Poison Ivy Mutex、密碼、用以識別資料外漏與病毒逐步接近的解碼指令與流量控制,以及Poison Ivy惡意軟體攻擊的時程。FireEye此份報告也說明Calamine如何將這些指標與其他攻擊因素建立聯結。

在調查多宗具相同特性的攻擊事件時,這些資料對鑑定事件關聯性特別有用。將這些細部資料與廣泛的情報資訊加以統整,將有助於揪出攻擊的幕後黑手,並改善IT安全性。

關鍵字: 木馬程式  FireEye 
相關產品
FireEye行動威脅防禦平台新增Android行動應用程式
FireEye宣佈併購Mandiant
攻擊台灣的駭客正改變其躲避防禦的手法
FireEye推出業界首創即時、不間斷的病毒防護平台Oculus
FireEye推出NX 10000威脅防禦平台
  相關新聞
» MIC:49%的台灣人偏好觀看串流影音
» 統一資訊推食安解決方案助企業擺脫食安危機 化風險為競爭力
» SiTime專為AI資料中心設計的時脈產生器 體積縮小效能提升10倍
» 晶心、經緯恒潤與先楫半導體共築RISC-V AUTOSAR軟體生態
» AMD蟬聯高效能運算部署的最佳合作夥伴殊榮
  相關文章
» 出口管制風險下的石墨替代技術新視野
» 樹莓派推出AI攝影機、新款顯示器
» 以爆管和接觸器驅動器提高HEV/EV電池斷開系統安全性
» 生成式AI引爆算力需求 小晶片設計將是最佳解方
» PCIe傳輸複雜性日增 高速訊號測試不可或缺

刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.13.59.50.171
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw