根據威脅保護公司FireEye的最新公布的報告指出:這是一個危險的網絡世界,在這里,平均每三分鐘公司就會遭遇到對信息系統攻擊惡意軟件活動。
同時,在FireEye2012年下半年報告中還顯示:攻擊者也越來越多地使用戰術旨在逃避標準的防御策略,例如殺毒軟件。
律師事務所只是每30分鐘看到一個事件,然而技術公司平均每分鐘都會遭到攻擊。基于過去6個月數據攻擊有89萬件,FireEye將惡意活動分類為驅動下載。受感染的電腦會通過互聯網或收到帶有惡意附件或鏈接的電子郵件從而聯系到一個僵尸網絡控制器。
FireEye的報告中還指出:“雖然實際上幾乎在每個行業中每家公司都會成為攻擊對象,整體每個行業中還是會有一些明顯的差異,攻擊者的目標,他們使用的戰術和攻擊頻率這些所有的變化都取決于被檢查的行業。”
該報告發現,每個月他們碰到在銀行和法律服務行業進行的攻擊事件,會有很大的數量上的差異。然而在其他行業,例如科技及電訊,就會面臨著更加一致的威脅。、
雖然該公司沒有公布對數據進行攻擊的趨勢,發現越來越多的惡意軟件可以用虛擬機(VM)作為環境檢測來分析惡意代碼或者利用拖延戰術拖垮的典型時間分析軟件程序。此外,越來越多的惡意軟件用數據證書進行簽名,使得它們看起來似乎更合法。
“事實上,惡意軟件編寫者為了逃避了很多防御進行了很大的努力,不只是殺毒軟件了,而且繞過了很多傳統的沙盒方法。” FireEye的市場研究的高級主管Rob Rachwald說。
FireEye裝置通常是放置在公司的防火墻和電子郵件安全網關。所以那些被公司檢測到的是那些順利通過第一層的防御的事件。
“惡意軟件在執行前會作為一個無惡意的文件傳遞到用戶,從而等待用戶下一步真正的活動。”Invincea端點安全公司的創始人兼首席執行官Anup Ghosh說。
Anup Ghosh說:“如果公司在一個虛擬的環境中做分析,那他們必須要小心,惡意軟件恨可能會檢測到VM,并決定不參加。之后告訴用戶,表明它沒有威脅,這就會成為一個問題”。
FireEye還發現,在電子郵件附件最常見的形式ZIP壓縮文件中,涵蓋92%的所有惡意文件類型,通過這種途徑附加到電子郵件。
這項研究僅僅是FireEye的數據的簡單收集,但其他安全公司已經取得了類似的結果。3月25日, Palo Alto Networks公司的公布自己的報告發現:近40%的惡意軟件成功逃脫檢測,并且成功進入網絡。