Cyberataki co 3 minuty

Raport firmy FireEye dotyczący zaawansowanych zagrożeń uwidacznia nowe taktyki i częstotliwość ataków ukierunkowanych na przedsiębiorstwa.

Obraz
Źródło zdjęć: © Mr. Cacahuate / flickr.com / CC

FireEye publikuje raport „Advanced Threat Report”. dotyczący zaawansowanych zagrożeń w II połowie 2012 r. Jak wynika z raportu, aktywność twórców szkodliwych aplikacji stała się tak duża, że firmy napotykają szkodliwe oprogramowanie omijające tradycyjne zabezpieczenia, załączniki do poczty elektronicznej lub łącza prowadzące do zarażonych stron nawet co trzy minuty. W raporcie wykorzystano dane dotyczące 89 mln zdarzeń związanych ze szkodliwym oprogramowaniem oraz informacje zdobyte bezpośrednio przez zespół badawczy z firmy FireEye.

Najważniejsze wnioski z raportu dotyczącego zaawansowanych zagrożeń:

- Firmy mają do czynienia ze zdarzeniami związanymi ze szkodliwym oprogramowaniem średnio nawet co trzy minuty. Poziom aktywności hakerów w poszczególnych branżach jest różny; najwyższy jest on w przypadku firm technologicznych, w których zagrożenia pojawiają się nawet co minutę. Niektóre branże są atakowane cyklicznie, w innych sektorach ataki następują natomiast nieregularnie.

- Ataki typu spear phishing są w dalszym ciągu najpopularniejszą metodą rozprzestrzeniania zaawansowanych szkodliwych aplikacji. Osoby wysyłające wiadomości e-mail w ramach ataków tego typu stosują pliki o nazwach zawierających popularne terminy biznesowe, aby zachęcić niczego niepodejrzewających użytkowników do otwarcia szkodliwego oprogramowania i zainicjowania ataku. Wykorzystywane tu terminy można podzielić na trzy zasadnicze kategorie: wysyłka i dostawa, finanse oraz ogólne aspekty biznesowe. Przykładowo jednym z terminów pojawiających się najczęściej w nazwach takich plików jest np. słowo „UPS”.

- Najchętniej stosowanym typem plików do rozpowszechniania szkodliwego oprogramowania są w dalszym ciągu pliki z rozszerzeniem ZIP, które są używane w 9. proc. ataków.

- Pojawiło się kilka innowacji ułatwiających uniknięcie wykrycia. Analitycy zauważyli ataki z użyciem szkodliwego oprogramowania, które uruchamia się dopiero wtedy, gdy użytkownik ruszy myszką —. to sposób, który może przechytrzyć współczesne systemy wykrywania typu sandbox, ponieważ samo szkodliwe oprogramowanie nie generuje żadnej aktywności. Twórcy takich aplikacji uwzględniają też wykrywanie maszyn wirtualnych, aby obejść stosowane zabezpieczenia.

- Hakerzy coraz częściej korzystają z plików DLL i rezygnują z popularnych plików .exe, aby wydłużyć czas trwania infekcji.

Pełny raport znaleźć można na tej stronie.

Polecamy w wydaniu internetowym chip.pl: "Pełny Photoshop za niecałe 40 dolarów"

Wybrane dla Ciebie
W poszukiwaniu dobrej atmosfery. Naukowcy badają 5 nowych egzoplanet
W poszukiwaniu dobrej atmosfery. Naukowcy badają 5 nowych egzoplanet
Nowy etap w badaniach genomu człowieka. Mapowanie w czterech wymiarach
Nowy etap w badaniach genomu człowieka. Mapowanie w czterech wymiarach
Jeżeli szukać życia, to przede wszystkim tu. Enceladus coraz ciekawszy
Jeżeli szukać życia, to przede wszystkim tu. Enceladus coraz ciekawszy
Amerykański zegar atomowy "zwolnił". Sytuacja już została opanowana
Amerykański zegar atomowy "zwolnił". Sytuacja już została opanowana
Lądowisko na powierzchni Księżyca. Trzeba je zbudować z regolitu
Lądowisko na powierzchni Księżyca. Trzeba je zbudować z regolitu
Pory roku na Ziemi zaskakują. Zupełnie inne w bliskich sobie miejscach
Pory roku na Ziemi zaskakują. Zupełnie inne w bliskich sobie miejscach
Istny chaos. Hubble odkrywa największy znany dysk protoplanetarny
Istny chaos. Hubble odkrywa największy znany dysk protoplanetarny
Największa elektrownia jądrowa wznowi pracę. Centra danych w pobliżu?
Największa elektrownia jądrowa wznowi pracę. Centra danych w pobliżu?
To bardzo poważny problem. Bez jego rozwiązania nie polecimy na Marsa
To bardzo poważny problem. Bez jego rozwiązania nie polecimy na Marsa
Składamy się z pyłu gwiezdnego. Z tą teorią jest pewien problem
Składamy się z pyłu gwiezdnego. Z tą teorią jest pewien problem
Najgłębsze metanowe wzgórza świata Skrywały się w Morzu Grenlandzkim
Najgłębsze metanowe wzgórza świata Skrywały się w Morzu Grenlandzkim
Uszkodzony Starlink na zdjęciu z orbity. SpaceX analizuje zdarzenie
Uszkodzony Starlink na zdjęciu z orbity. SpaceX analizuje zdarzenie
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥