博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
FireEye:2012年下半年高级威胁分析报告
阅读量:6717 次
发布时间:2019-06-25

本文共 481 字,大约阅读时间需要 1 分钟。

最近,fireeye发布了2012年的高级威胁分析报告。根据对超过8900万获取的恶意代码事件进行分析,Fireeye认为:

1)平均一个组织和单位每三分钟就会遭受一次恶意代码***,特指带有恶意附件、或者恶意WEB链接、或者CnC通讯的邮件。

2)在所有遭受***的企业和组织中,拥有核心关键技术的技术类企业占比最高;

3)有的企业反复遭受***,有的则飘忽不定;

4)在定向钓鱼邮件(spear phishing email)中经常使用通用的商业术语,具有很大的欺骗性;

5)92%的***邮件都使用zip格式的附件,剩下的格式还有pdf等;

6)恶意代码越来越精巧,想方设法逃避检测。例如有的恶意代码只有在用户鼠标移动的时候才会被执行,从而使得很多自动化执行的沙箱没法检测到可疑行为。还有的沙箱用到了虚拟机方式来执行,那么恶意代码的制作者就会想办法去欺骗虚拟机。

7)越来越多的***使用DLL文件来提升恶意代码执行的频度和隐蔽性。

最后,Fireeye还剖析了一个称作“Beebus行动“的APT***案例。

个人体会,要对付新型威胁,还有很长的路要走。

转载地址:http://gukmo.baihongyu.com/

你可能感兴趣的文章
java设计模式之 装饰器模式
查看>>
利息力(force of interest)
查看>>
Oracle 角色及其权限
查看>>
NiftyDialogEffects:集成了多种动画效果的Dialog控件
查看>>
《世界是数字的》读后感
查看>>
AD软件原理图封装过程(即由原理图转换到PCB)
查看>>
cocos2d-x lua table与json的转换
查看>>
mysql的基本原理
查看>>
《面向对象分析与设计》——抽象
查看>>
linux学习记录-------jdk安装配置
查看>>
查看dll依赖项
查看>>
koa和egg项目webpack热更新实现
查看>>
ansible普通用户su切换问题
查看>>
2017.10.1
查看>>
洛谷——P1187 3D模型
查看>>
温度传感器,ds18b20
查看>>
ecshop为什么删不掉商品分类
查看>>
bzoj1941[Sdoi2010]Hide and Seek
查看>>
IT兄弟连 Java Web教程 经典面试题2
查看>>
利用setTimeoutc处理javascript ajax请求超时
查看>>