帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 產品 /
攻擊台灣的駭客正改變其躲避防禦的手法
 

【CTIMES/SmartAuto 報導】   2013年10月29日 星期二

瀏覽人次:【2893】

最新型網路攻擊防護廠商FireEye公司實驗室持續追蹤並發現許多進階持續性滲透攻擊(Advanced Persistent Threat, APT)的駭客,正漸漸改變其所使用的工具、技術與程序(TTP),以躲避網路防禦機制。

FireEye最近分析了一個針對台灣的魚叉式網路釣魚攻擊(Spear Phishing)電子郵件。駭客會寄送一個名為103.doc的Word病毒文件來攻擊收件者,該文件內含DW20.exe惡意安裝程式。此攻擊的最終酬載(payload)稱為Terminator RAT(遠端木馬工具),也就是FakeM RAT。這個RAT過去被用來攻擊西藏與維吾爾族的人權活動人士,現在越來越常被用於攻擊台灣。

我們也發現這些攻擊使用了一些偵測躲避技術,可見Terminator RAT不斷在進化。首先,攻擊者在惡意軟體與代理程式伺服器之間,置放一個用以中繼(relay)兩者之間相互傳輸的元件,由於此中繼元件不含惡意內容,因此可能會被偵測軟體辨識為無害。接著,攻擊者修改網路表頭,使其看起來和舊版不一樣,以躲避偵測。最後,攻擊者還加入了多種不同的躲避技術,以阻撓電腦鑑識調查(forensics investigation)與檔案掃描等防毒功能。

關鍵字: 持續性滲透攻擊  FireEye 
相關產品
FireEye行動威脅防禦平台新增Android行動應用程式
WatchGuard APT Blocker 全新上市 重新定義進階持續性滲透攻擊管理
FireEye宣佈併購Mandiant
FireEye推出業界首創即時、不間斷的病毒防護平台Oculus
FireEye推出NX 10000威脅防禦平台
  相關新聞
» 史丹佛教育科技峰會聚焦AI時代的學習體驗
» 土耳其推出首台自製量子電腦 邁入量子運算國家行列
» COP29聚焦早期預警系統 數位科技成關鍵
» MIPS:RISC-V具備開放性與靈活性 滿足ADAS運算高度需求
» 應材於新加坡舉行節能運算高峰會 推廣先進封裝創新合作模式
  相關文章
» 創新光科技提升汽車外飾燈照明度
» 以模擬工具提高氫生產燃料電池使用率
» 掌握石墨回收與替代 化解電池斷鏈危機
» SiC MOSFET:意法半導體克服產業挑戰的顛覆性技術
» 意法半導體的邊緣AI永續發展策略:超越MEMS迎接真正挑戰

刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.1.HK8BP9ES79SSTACUK1
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw