Car-tech

보고서 : 기업은 3 분마다 맬웨어 이벤트를 경험합니다.

가상화 도입! 비싸잖아? 모르는 소리

가상화 도입! 비싸잖아? 모르는 소리
Anonim

이 활동에는 악성 전자 메일 수신, 감염된 웹 사이트의 링크를 클릭하는 사용자 또는 명령 및 제어 서버에 콜백하는 감염된 시스템이 포함될 수 있습니다. " 전세계 기업 네트워크에 설치된 수천 대의 FireEye 보안 어플라이언스가 2012 년 하반기에 수집 한 데이터에 따르면, 이 장비들은 일반적으로 네트워크 방화벽, 침입 방지 시스템 및 기타 게이트웨이 보안 제품들 뒤에 배치되어 이들이 주요 방어 수단을 성공적으로 우회 한 악성 활동을 볼 수 있다고 FireEye는 말했습니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법] 파이어 아이 (FireEye) 연구원은 악성 코드 제작자들이 점점 더 탐지를 피하는 방법을 개발하는 데 주력하고 있다고 전했다. 한 예로 마우스 클릭이 발생하여 대상 시스템과 인간이 상호 작용할 때까지 휴면 상태에있는 맬웨어가 있습니다.

이 방법은 보안 제품이 안전하게 실행 및 관리하기 위해 사용하는 샌드 박스라고하는 자동화 된 분석 시스템을 우회하는 데 사용됩니다. 의심스러운 파일의 동작을 분석합니다. FireEye 연구원은 자동화 된 시스템이기 때문에 마우스 명령을 트리거하지는 못합니다.

도난 또는 위조 된 디지털 인증서로 서명 된 악성 코드 파일의 증가 추세입니다. 파이어 아이 (FireEye) 연구원은 디지털 기술이 적용된 고급 파일 (APT)의 생성자가 악의적 인 페이로드를 동적 링크 라이브러리 (DLL)로 점점 더 많이 보급하고 있다고 지적했다.) 합법적 인 프로그램을 통해 사이드로드 될 수 있습니다. 이는.exe 파일 탐지 및 분석에 초점을 맞춘 전통적인 방어 메커니즘을 우회하려는 시도입니다.

APT는 대부분 악성 첨부 파일을 포함하는 스피어 피싱 전자 메일을 통해 배포되거나 악용 사례 웹 사이트에 대한 링크를 포함합니다. 악의적 인 첨부 파일 및 웹 기반 악용은 정기적으로 감염 방법으로 사용되지만 특정 이벤트로 인해 악용 될 수 있습니다.

예를 들어, Adobe Reader에 대한 새로운 악용 사례가 발견되면 조직에 스파이크가 표시됩니다 악성 PDF 첨부 파일을 가지고있는 이메일. FireEye에 따르면 브라우저 기반의 악용 사례가 발견되면 악의적 인 링크를 포함하는 이메일이 급증 할 것이라고 FireEye는 말했습니다. FireEye가 분석 한 8900 만 건의 악의적 인 사건에 대한 데이터는 기술 회사가 가장 많이 공격받는 것으로 나타났습니다 조직. "지적 재산이 집중되어 있기 때문에, 기술 회사들은 다음 가장 가까운 수직적 인 회사와 비교하여 거의 두 배의 맬웨어 캠페인을 강타합니다." 통신, 물류 및 운송, 제조 및 금융 서비스 분야는 상위 5 대 타겟 카테고리를 완성합니다.