卡巴斯基實(shí)驗(yàn)室2017年威脅預(yù)測(cè)

責(zé)任編輯:editor007

2016-11-24 18:16:37

摘自:CCTIME飛象網(wǎng)

根據(jù)卡巴斯基實(shí)驗(yàn)室2015年威脅預(yù)測(cè),公司在2016年發(fā)現(xiàn)了一種能夠?yàn)槊總€(gè)受害者制作不同感染工具的APT(可持續(xù)性威脅),從而讓“感染跡象”不再是一種可靠的檢測(cè)感染的手段。

根據(jù)卡巴斯基實(shí)驗(yàn)室2015年威脅預(yù)測(cè),公司在2016年發(fā)現(xiàn)了一種能夠?yàn)槊總€(gè)受害者制作不同感染工具的APT(可持續(xù)性威脅),從而讓“感染跡象”不再是一種可靠的檢測(cè)感染的手段。

卡巴斯基實(shí)驗(yàn)室的全球研究和分析團(tuán)隊(duì)(GReAT)每年都會(huì)發(fā)表針對(duì)下一年的威脅預(yù)測(cè),這些預(yù)測(cè)均基于安全專家對(duì)威脅的深度洞察和專業(yè)知識(shí)。2017年的預(yù)測(cè)包括定制和一次性攻擊工具的影響、攻擊者身份誤導(dǎo)手段的使用、無(wú)差別互聯(lián)世界的脆弱性以及利用網(wǎng)絡(luò)攻擊作為信息戰(zhàn)爭(zhēng)武器的現(xiàn)象。

感染跡象(IoC)一直是一種用來(lái)分享已知惡意軟件特性的絕佳手段,能夠讓防御者識(shí)別出活動(dòng)的感染。但是,情況在卡巴斯基全球研究和分析團(tuán)隊(duì)發(fā)現(xiàn)ProjectSauron APT之后發(fā)生了變化。根據(jù)對(duì)該攻擊組織進(jìn)行分析,我們發(fā)現(xiàn)了一個(gè)定制惡意軟件平臺(tái),能夠?yàn)槊總€(gè)受害者定制各個(gè)惡意軟件功能,使得感染跡象在檢測(cè)其他受害者方面不再可靠,除非還同時(shí)利用其他檢測(cè)手段如Yara規(guī)則。

2017年,卡巴斯基實(shí)驗(yàn)室還預(yù)計(jì)將有更多內(nèi)存駐留惡意軟件出現(xiàn),而且這些惡意軟件會(huì)在計(jì)算機(jī)重啟后從受感染計(jì)算機(jī)的內(nèi)容中消失。這類惡意軟件主要用戶偵察以及收集用戶的登陸信息,經(jīng)常被部署在高度敏感的環(huán)境中,其攻擊者非常隱蔽,通常會(huì)避免引起懷疑或被發(fā)現(xiàn)。

卡巴斯基實(shí)驗(yàn)室的全球研究和分析團(tuán)隊(duì)(GReAT)每年都會(huì)發(fā)表針對(duì)下一年的威脅預(yù)測(cè),這些預(yù)測(cè)均基于安全專家對(duì)威脅的深度洞察和專業(yè)知識(shí)。2017年的預(yù)測(cè)包括定制和一次性攻擊工具的影響、攻擊者身份誤導(dǎo)手段的使用、無(wú)差別互聯(lián)世界的脆弱性以及利用網(wǎng)絡(luò)攻擊作為信息戰(zhàn)爭(zhēng)武器的現(xiàn)象。

感染跡象(IoC)一直是一種用來(lái)分享已知惡意軟件特性的絕佳手段,能夠讓防御者識(shí)別出活動(dòng)的感染。但是,情況在卡巴斯基全球研究和分析團(tuán)隊(duì)發(fā)現(xiàn)ProjectSauron APT之后發(fā)生了變化。根據(jù)對(duì)該攻擊組織進(jìn)行分析,我們發(fā)現(xiàn)了一個(gè)定制惡意軟件平臺(tái),能夠?yàn)槊總€(gè)受害者定制各個(gè)惡意軟件功能,使得感染跡象在檢測(cè)其他受害者方面不再可靠,除非還同時(shí)利用其他檢測(cè)手段如Yara規(guī)則。

2017年,卡巴斯基實(shí)驗(yàn)室還預(yù)計(jì)將有更多內(nèi)存駐留惡意軟件出現(xiàn),而且這些惡意軟件會(huì)在計(jì)算機(jī)重啟后從受感染計(jì)算機(jī)的內(nèi)容中消失。這類惡意軟件主要用戶偵察以及收集用戶的登陸信息,經(jīng)常被部署在高度敏感的環(huán)境中,其攻擊者非常隱蔽,通常會(huì)避免引起懷疑或被發(fā)現(xiàn)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)