最新型網路攻擊防護領導廠商FireEye®公司(NASDAQ: FEYE)發表《供應鏈分析:從Quartermaster到Sunshop攻擊》新研究報告,指出許多看似毫無關聯的網路攻擊,實際上是使用相通的開發工具與後勤基礎架構的大規模攻擊。這表示某些目標所面臨的攻擊比他們想像中更組織化。
FireEye威脅情報經理Darien Kindlund表示:「我們的研究發現由一個或多個攻擊者集中策畫與製造的進階持續性威脅(APT),很明顯的惡意軟體仍是網路攻擊的熱門工具。由於簡化開發作業有助於攻擊者節省成本,因此未來的威脅攻擊可能趨向工業化發展,以達到其經濟規模。」
此報告調查了11項針對多種產業所發動的APT攻擊。起初這些攻擊看似無任何關連,但經過深度調查, 我們發現這些攻擊暗藏著許多相關之處:比如使用相同的惡意工具、相同的程式碼元素、時間戳記相同的執行檔,以及使用相同憑證簽署的執行檔。
此報告包含下面兩個重點:
• 共通的開發與後勤模式:這11項APT攻擊使用共通的開發模式與後勤支援,以協助數個APT攻擊者發動獨立但具重疊性的攻擊。此開發與後勤模式有如「數位軍需官」,負責提供與維護惡意軟體與網路攻擊武器,以支援網路間諜活動,又有如網路軍火交易商,專門提供發動攻擊並在攻擊目標系統中建立據點的工具。
• 共通的製造工具:在這11項APT攻擊中,FireEye研究人員發現部分攻擊可能使用相同的製造工具。此工具中的對話方塊與選單都是中文,意味著這些工具可能是由使用中文的人所開發並使用。
「和傳統戰爭沒有兩樣,網路戰也將不斷演變並創新,」FireEye總裁David DeWalt表示。「無庸置疑,攻擊者的方法會越來越工業化。因此,最佳的防禦是採用社群方式,除了持續監控網路攻擊的演變,還需藉由資訊的分享與傳播,來降低新威脅的殺傷力。」
FireEye新報告 - 剖析網路軍火交易商惡意軟
分享