優易首頁 最新消息 原廠消息
原廠消息
辨識APT攻擊來源的7大線索_FireEye

本文由FireEye提供。

在現今網路威脅的情勢下,找出敵人是任何防禦計畫的關鍵要點。保護資料與智慧財產的關鍵步驟,在於找出誰是 攻擊者、他們的運作方式,以及他們的目的。


所幸如同任何犯罪現場一樣,遭到入侵的電腦系統都會留下線索。若是先進的網路攻擊,惡意軟體程式碼、網路 釣魚電子郵件、使用的命令與控制(C&C)伺服器,甚至行為,都可能會留下攻擊者犯罪的蛛絲馬跡。正如指紋科學、DNA 和纖維分析已經成為犯罪鑑識時的無價之寶,在研究人員已經知道找尋目標是什麼的情況下,連結先進網路攻擊事件的歷程便有利於找出功力強大的威脅發動者。


這份報告根據FireEye 追蹤將近 1,500 件攻擊活動所組成的範本,描述下列惡意軟體攻擊情況,以及可從中獲知禍首的相關資訊:


鍵盤配置——隱藏在網路釣魚活動背後的是攻擊者鍵盤的相關資訊,而這些資訊會根據語言和地區而有差異。

惡意軟體中繼資料——惡意軟體原始碼包含的技術詳細資料,可能會透露出攻擊者的語言、位置和他與其他犯罪活動的關聯性。

內嵌字型——網路釣魚電子郵件的字型會指出攻擊的源頭。即使該字型通常並不常用於攻擊者的母語中,也是有跡可循。

DNS 註冊——攻擊事件中所使用的網域會指出攻擊者的位置。重複登錄的資訊可能會將多個網域連結到同一個犯罪源頭。

語言——通常從惡意軟體最後顯示的內嵌語言,可以看出攻擊者來自哪個國家/地區。而且,有時用逆向工程來追查出現在網路釣魚電子郵件中的常見語言錯誤,就能判斷出撰寫人員的母語。

遠端管理工具設定——熱門的惡意軟體工具內含一組設定選項。這些選項通常是攻擊者在使用該工具時的特定選擇,而正是這點讓研究人員可將不同的攻擊事件連結至同一個威脅發動者。

行為——從方法與攻擊目標等行為模式,可以看出攻擊者的一些手法和動機。 看過這些線索之後,安全專家們即可更輕易找出威脅發動者,使組織日後防禦網路攻擊的能力更為強大。

儘管近幾年來網路攻擊越見高明且更趨頑強,但是仍然不見所謂的完美犯罪。攻擊鏈的各階段:探勘、研製、交 付、漏洞攻擊、安裝、命令與控制,以及對目標展開行動 (通常是滲漏),都可能留下數位足跡。




更多......原文網址: 辨識APT攻擊來源的7大線索,Information Security 資安人科技網 http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=&aid=7659&pages=1#ixzz2hOExcjSu

 

 
資安服務.首選優易

避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。

關於優易
   /   
最新消息
   /   
產品資訊
   /   
網路資源
   /   
政府供應契約
   /   
聯絡優易
Copyrights © 2013 All rights reserved.優易資訊股份有限公司    [ 網站設計 / 關鍵字廣告 / 關鍵字行銷 - by fansio ]
10487台北市南京東路三段65號7樓  /  Tel  +886-2-2503-0582  /  Fax  +886-2-2503-0583  /  Email  my_service@securtec.com.tw