《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 其他 > 業(yè)界動(dòng)態(tài) > 趨勢(shì)科技:2014年下半,電子業(yè)遭受APT攻擊比例驟增

趨勢(shì)科技:2014年下半,電子業(yè)遭受APT攻擊比例驟增

2015-05-18

  趨勢(shì)科技2014年全球APT發(fā)展趨勢(shì)報(bào)告:2014年全球7成APT攻擊鎖定政府,但下半年電子業(yè)受APT攻擊比例暴增1成

%7XF)]K7{G`N5`B3XH{1(9D.png

  資安公司趨勢(shì)科技日前公布一份2014年全球APT(進(jìn)階持續(xù)性威脅)發(fā)展趨勢(shì)報(bào)告指出,APT攻擊主要目的都是為了搜集情報(bào)和竊取機(jī)密資訊,而且攻擊者不僅有政府在背后支援,也有不少是狂熱信仰或愛(ài)國(guó)主義激進(jìn)份子。2014年全球7成APT攻擊鎖定政府,但下半年電子業(yè)受APT攻擊比例暴增1成;此外,電子郵件仍然是主要的APT攻擊滲透管道,將近半數(shù)APT攻擊以RTF以及DOC的郵件附檔作為誘餌。

  超過(guò)7成APT攻擊鎖定政府,但下半年電子業(yè)受攻擊比例暴增

  趨勢(shì)科技調(diào)查指出,全球APT攻擊目前仍以政府部門(mén)為主,政府受攻擊比例占整體超過(guò)7成以上。除了政府部門(mén)之外,也有不少產(chǎn)業(yè)也是APT攻擊受害對(duì)象,常見(jiàn)的金融、電信、航太或軍事等產(chǎn)業(yè),并沒(méi)有置外于APT攻擊。而從該份報(bào)告中則發(fā)現(xiàn),比較2014年上半年和下半年其他遭受APT攻擊波及的產(chǎn)業(yè),電子業(yè)上半年沒(méi)有受到任何APT攻擊,但下半年遭受APT攻擊占整體受攻擊比例達(dá)10%,比其他產(chǎn)業(yè)受攻擊比例還高。

  而在下半年受攻擊增加的產(chǎn)業(yè)包括:電腦、電子和醫(yī)療等三大產(chǎn)業(yè);金融產(chǎn)業(yè)呈現(xiàn)持平狀態(tài)(1%);而下半年受APT攻擊比例比上半年減少的產(chǎn)業(yè)則包括:航太、電機(jī)、工業(yè)、航空、軍事、電信等產(chǎn)業(yè),以及政府部門(mén)。

  APT攻擊,近半數(shù)以RFT和DOC文件檔案為誘餌

  雖然APT攻擊手法持續(xù)突破,但是,駭客進(jìn)入政府或企業(yè)內(nèi)部的方式仍以社交工程郵件或釣魚(yú)郵件為大宗,而感染途徑則以電子郵件的附加檔案為主。根據(jù)趨勢(shì)科技調(diào)查,APT郵件的附檔中,有24%是RTF檔案,有22%是DOC檔案,上述兩個(gè)在微軟作業(yè)系統(tǒng)中最重要的2種文書(shū)處理應(yīng)用格式,就占了整體APT郵件附檔中近半數(shù)比例。也就是說(shuō),如果要避免APT攻擊帶來(lái)的威脅,使用者如果可以更小心點(diǎn)擊電子郵件中的RTF檔和DOC檔,就可以避免將近一半的APT攻擊風(fēng)險(xiǎn)。

  根據(jù)趨勢(shì)科技的資料統(tǒng)計(jì),2014年APT郵件附檔中,超過(guò)6成(63%)APT郵件附檔是微軟相關(guān)的應(yīng)用程式檔案。由于壓縮檔也容易混淆視聽(tīng),APT郵件中,就有將近3成的壓縮檔附件,其中包括:14%的RAR檔、7%的7-Zip檔和5%PKZIP檔。

  2014年駭客以PlugX變種惡意程式,針對(duì)臺(tái)灣政府發(fā)動(dòng)APT攻擊

  趨勢(shì)科技報(bào)告指出,2014年全球APT攻擊最常使用的惡意程式家族,前三名惡意程式家族占整體惡意程式將近一半。其中,臺(tái)灣趨勢(shì)科技資深技術(shù)顧問(wèn)簡(jiǎn)勝財(cái)表示,駭客則利用PlugX變種惡意程式PlugX RAT,針對(duì)臺(tái)灣政府機(jī)構(gòu)發(fā)動(dòng)攻擊。

  排名第一名的惡意程式家族Ixeshe后門(mén)程式,從2009年開(kāi)始活躍于東南亞國(guó)家,包括東南亞國(guó)家政府機(jī)關(guān)、臺(tái)灣電子業(yè)者與某電信業(yè)者都曾受到威脅。這個(gè)惡意程式家族最值得注意的是,它會(huì)利用已經(jīng)被入侵的伺服器擔(dān)任幕后操控的伺服器,藉此躲避防毒軟體或其他安全產(chǎn)品的偵測(cè)。

  排名第二名的Mdrop木馬程式則是利用微軟CVE-2012-0158的漏洞,透過(guò)電子郵件寄送這個(gè)有漏洞的附加檔案,藉此植入惡意程式。在2014年就發(fā)現(xiàn)有一個(gè)攻擊便是利用寮國(guó)副總理墜機(jī)身亡的消息就為誘餌,誘使收信者點(diǎn)開(kāi)郵件附檔的惡意文件。簡(jiǎn)勝財(cái)則說(shuō),排名第三名的惡意程式家族PlugX則和臺(tái)灣政府關(guān)系深刻,駭客利用變種惡意程式PlugX RAT,并透過(guò)Dropbox作為資料對(duì)外傳送的目的地,藉此躲過(guò)防毒軟體和資安設(shè)備的偵測(cè)。

3%3IHQ64~)XXQCLX7NQU6OY.png

TS66)(CU9(C[JE`8W1CW7`7.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。