卡巴斯基實驗室2017年威脅預測
2024-07-28 19:26:45
根據卡巴斯基實驗室2015年威脅預測,公司在2016年發現了一種能夠為每個受害者製作不同感染工具的APT(可持續性威脅),從而讓「感染跡象」不再是一種可靠的檢測感染的手段。
卡巴斯基實驗室的全球研究和分析團隊(GReAT)每年都會發表針對下一年的威脅預測,這些預測均基於安全專家對威脅的深度洞察和專業知識。2017年的預測包括定製和一次性攻擊工具的影響、攻擊者身份誤導手段的使用、無差別互聯世界的脆弱性以及利用網絡攻擊作為信息戰爭武器的現象。
感染跡象(IoC)一直是一種用來分享已知惡意軟體特性的較好手段,能夠讓防禦者識別出活動的感染。但是,情況在卡巴斯基全球研究和分析團隊發現ProjectSauron APT之後發生了變化。根據對該攻擊組織進行分析,我們發現了一個定製惡意軟體平臺,能夠為每個受害者定製各個惡意軟體功能,使得感染跡象在檢測其他受害者方面不再可靠,除非還同時利用其他檢測手段如Yara規則。
2017年,卡巴斯基實驗室還預計將有更多內存駐留惡意軟體出現,而且這些惡意軟體會在計算機重啟後從受感染計算機的內容中消失。這類惡意軟體主要用戶偵察以及收集用戶的登陸信息,經常被部署在高度敏感的環境中,其攻擊者非常隱蔽,通常會避免引起懷疑或被發現。
卡巴斯基實驗室的全球研究和分析團隊(GReAT)每年都會發表針對下一年的威脅預測,這些預測均基於安全專家對威脅的深度洞察和專業知識。2017年的預測包括定製和一次性攻擊工具的影響、攻擊者身份誤導手段的使用、無差別互聯世界的脆弱性以及利用網絡攻擊作為信息戰爭武器的現象。
感染跡象(IoC)一直是一種用來分享已知惡意軟體特性的較好手段,能夠讓防禦者識別出活動的感染。但是,情況在卡巴斯基全球研究和分析團隊發現ProjectSauron APT之後發生了變化。根據對該攻擊組織進行分析,我們發現了一個定製惡意軟體平臺,能夠為每個受害者定製各個惡意軟體功能,使得感染跡象在檢測其他受害者方面不再可靠,除非還同時利用其他檢測手段如Yara規則。
2017年,卡巴斯基實驗室還預計將有更多內存駐留惡意軟體出現,而且這些惡意軟體會在計算機重啟後從受感染計算機的內容中消失。這類惡意軟體主要用戶偵察以及收集用戶的登陸信息,經常被部署在高度敏感的環境中,其攻擊者非常隱蔽,通常會避免引起懷疑或被發現。