“由于网络攻击相关技术已经超越了传统基于特征识别安全防御体系的防御能力,因此威胁的范围正在进一步扩大。像当前全球都在使用的反病毒软件,对抗网络威胁时已经显得捉襟见肘。一次精心策划的网络犯罪活动能够轻易的躲避检测并在受感染的组织内部建立通信。”
FireEye公司CEODavid DeWalt说道。 C&C服务器被广泛应用在网络攻击的整个生命周期当中,通过回调的方式与受感染的主机之间保持通信,允许攻击者更新恶意软件来躲避检测,提取感染主机中的信息,或者在目标组织内部扩大攻击范围。
这幅”网络攻击分布态势图”是通过回溯2012年超过一千二百万的攻击事件而绘制出来的,这些攻击事件记录在了上千台FireEye产品的攻击日志中,使用这些设备的客户来自超过184个国家。FireEye平台是部署在防火墙,下一代防火墙,IPS,AV以及其他安全网关设备后面的,代表着网络攻击瓦解了传统安全防御之后的最后一道防线。 网络攻击已经成为了全球性的活动。在过去几年当中,被特意标记过的回调信号发送到了全球184个国家当中。FireEye发现网络攻击中常见的C&C服务器也被部署在了超过184个国家当中——这一数字与2012年发现的130个国家增长了41%。
亚洲和东欧是网络攻击的热点区域。我们对回调标记的平均数以公司为单位进行计算并按国家分类,亚洲的中国大陆,韩国,印度,日本以及香港地区占全球攻击事件总数的%24。而东欧的俄国,波兰,罗马尼亚,乌克兰,哈萨克斯坦以及拉脱维亚以22%的比例紧随其后。 科技公司是热门的攻击对象。分析结果显示在受到下一代网络攻击的所有公司当中,科技类公司所占比例最高。 科技公司因为其所拥有的智力财产而成为攻击热点,攻击的目的大多是破坏或修改源代码来为进一步的犯罪活动铺路。 与APT攻击活动有关的APT工具绝大多数是“中国生产”或者和中国黑客组织有关。通过绘制已知APT攻击的家族树,FireEye发现大多数APT攻击事件——大概89%——是与中国有关的。而在这些攻击中经常用到的工具是Gh0st RAT。阅读完整的报告地址:http://www2.fireeye.com/WEB2013ATLReport.html
出自: FreebuF.COM http://www.freebuf.com/news/9009.html
FireEye最新报告:当前全球网络攻击态势
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文