最近,fireeye發布了2023年的高階威脅分析報告。根據對超過8900萬獲取的惡意**事件進行分析,fireeye認為:
2)在所有遭受***的企業和組織中,擁有核心關鍵技術的技術類企業佔比最高;
3)有的企業反覆遭受***,有的則飄忽不定;
4)在定向釣魚郵件(spear phishing email)中經常使用通用的商業術語,具有很大的欺騙性;
5)92%的***郵件都使用zip格式的附件,剩下的格式還有pdf等;
6)惡意**越來越精巧,想方設法逃避檢測。例如有的惡意**只有在使用者滑鼠移動的時候才會被執行,從而使得很多自動化執行的沙箱沒法檢測到可疑行為。還有的沙箱用到了虛擬機器方式來執行,那麼惡意**的製作者就會想辦法去欺騙虛擬機器。
7)越來越多的***使用dll檔案來提公升惡意**執行的頻度和隱蔽性。
最後,fireeye還剖析了乙個稱作「beebus行動「的apt***案例。
個人體會,要對付新型威脅,還有很長的路要走。
FireEye 2023年下半年高階威脅分析報告
最近,fireeye發布了2012年的高階威脅分析報告。根據對超過8900萬獲取的惡意 事件進行分析,fireeye認為 2 在所有遭受 的企業和組織中,擁有核心關鍵技術的技術類企業佔比最高 3 有的企業反覆遭受 有的則飄忽不定 4 在定向釣魚郵件 spear phishing email 中經常使...
FireEye 2023年下半年高階威脅分析報告
最近,fireeye發布了2012年的高階威脅分析報告。根據對超過8900萬獲取的惡意 事件進行分析,fireeye認為 2 在所有遭受 的企業和組織中,擁有核心關鍵技術的技術類企業佔比最高 3 有的企業反覆遭受 有的則飄忽不定 4 在定向釣魚郵件 spear phishing email 中經常使...
FireEye 2023年下半年高階威脅分析報告
最近,fireeye發布了2012年的高階威脅分析報告。根據對超過8900萬獲取的惡意 事件進行分析,fireeye認為 2 在所有遭受 的企業和組織中,擁有核心關鍵技術的技術類企業佔比最高 3 有的企業反覆遭受 有的則飄忽不定 4 在定向釣魚郵件 spear phishing email 中經常使...