Car-tech

レポート:企業は3分ごとにマルウェアイベントを経験します

Я делала это 2 часа...

Я делала это 2 часа...
Anonim

]

マルウェア作成者は、検出を回避する方法の開発にますます注目しているという。 1つの例は、マウスクリックの存在によって標的システムとの人間の相互作用を検出するまで休止状態にあるマルウェアである。

この方法は、セキュリティ製品によって安全に実行されるために使用されるサンドボックスと呼ばれる自動分析システムをバイパスする。疑わしいファイルの動作を分析します。 FireEyeの調査によると、これらのシステムは自動化されているため、マウスコマンドは実行されません。また、盗難や偽造のデジタル証明書で署名されたマルウェアファイルも増加傾向にあります。 FireEyeの調査によると、多くのセキュリティ技術はデジタル署名されたファイルを信頼し、スキャンしないという.FireEyeの研究者は、高度なマルウェア(いわゆるAPT)の作成者は、悪質なペイロードをダイナミックリンクライブラリ)、正当なプログラムを介してサイドロードすることができます。これは、.exeファイルの検出と分析に焦点を当てた伝統的な防御メカニズムをバイパスする試みです。

APTは主に悪意のある添付ファイルを運ぶスピアフィッシングメールによって配布されます。悪意のある添付ファイルやWebベースの悪用は、定期的に感染方法として使用されますが、特定のイベントによって使用が急増する可能性があります。

たとえば、Adobe Readerの新しい攻撃が見つかった場合、組織は悪質なPDF添付ファイルを含む電子メール。同様に、ブラウザベースの攻撃が発見された場合、悪意のあるリンクを持つ電子メールにスパイクが発生する可能性がある、とFireEye氏は述べています.

万の悪意のあるイベントをカバーするFireEyeで分析されたデータによると、組織。 「知的財産が集中しているため、テクノロジ企業は、マルウェアキャンペーンの猛烈な暴行を受け、次の最も近い垂直業種に比べて2倍近く近くなります」と、同社は述べています。電気通信、物流および輸送、製造および金融サービス部門は、上位5つの業種を達成しています。