账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 產品 /
攻击台湾的黑客正改变其躲避防御的手法
 

【CTIMES/SmartAuto 报导】   2013年10月29日 星期二

浏览人次:【2962】

最新型网络攻击防护厂商FireEye公司实验室持续追踪并发现许多进阶持续性渗透攻击(Advanced Persistent Threat, APT)的黑客,正渐渐改变其所使用的工具、技术与程序(TTP),以躲避网络防御机制。

FireEye最近分析了一个针对台湾的鱼叉式网络钓鱼攻击(Spear Phishing)电子邮件。黑客会寄送一个名为103.doc的Word病毒文件来攻击收件者,该文件内含DW20.exe恶意安装程序。此攻击的最终酬载(payload)称为Terminator RAT(远程木马工具),也就是FakeM RAT。这个RAT过去被用来攻击西藏与维吾尔族的人权活动人士,现在越来越常被用于攻击台湾。

我们也发现这些攻击使用了一些侦测躲避技术,可见Terminator RAT不断在进化。首先,攻击者在恶意软件与代理程序服务器之间,置放一个用以中继(relay)两者之间相互传输的组件,由于此中继组件不含恶意内容,因此可能会被侦测软件辨识为无害。接着,攻击者修改网络表头,使其看起来和旧版不一样,以躲避侦测。最后,攻击者还加入了多种不同的躲避技术,以阻挠计算机鉴识调查(forensics investigation)与档案扫描等防毒功能。

關鍵字: Dressing udstyr  FireEye 
相关产品
FireEye行动威胁防御平台新增Android行动应用程序
WatchGuard APT Blocker 全新上市 重新定义进阶持续性渗透攻击管理
FireEye宣布并购Mandiant
FireEye推出业界首创实时、不间断的病毒防护平台Oculus
FireEye推出NX 10000威胁防御平台
  相关新闻
» 成大半导体学院团队研发新型光学仿生元件 为AI应用开创新视角
» 推动失智分流照顾机制 集中资源优化服务模式
» 工业显示面板2024年出货上扬 2025年持续成长
» 英飞凌泰国後段厂动土 目标瞄准电动车、物联网与工业应用
» GenAI渐成PC标配 2025年市占将到六成
  相关文章
» CTIMES编辑群解析2025趋势
» 双臂协作机器人多元应用与创新商业模式
» 在边缘部署单对乙太网
» Microchip Switchtec PCIe® Switches工程人员开发及管理的好帮手
» 半镶嵌金属化:後段制程的转折点?

刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2025 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK91L2YG0IKSTACUK3
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: [email protected]