FireEye Labs, działający w firmie FireEye zespół ds. badania i analizowania zagrożeń, przedstawił zestawienie najważniejszych informacji o globalnym środowisku zagrożeń w III kwartale 2013 r. FireEye Labs udostępnia prewencyjne analizy i wyniki ciągłego monitorowania zagrożeń za pośrednictwem Oculus, pierwszej w branży platformy, zapewniającej nieprzerwaną kontrolę nowych ataków w czasie rzeczywistym.
"Współczesne środowisko cyberzagrożeń szybko się rozwija. Państwa w ramach swoich działań wojskowych i wysoce zmotywowani cyberprzestępcy realizują niezwykle zaawansowane i ściśle ukierunkowane kampanie ataków poparte dużymi środkami finansowymi. Coraz więcej ataków ma na celu konkretne branże lub regiony geograficzne; jednym z nich był choćby atak Deputy Dog na cele w Japonii" - powiedział Zheng Bu, dyrektor FireEye Labs.
Najważniejsze działania i analizy zaprezentowane ostatnio przez FireEye Labs:
• Podczas konferencji Black Hat, która odbyła się w USA, analitycy FireEye Labs zaprezentowali dogłębną analizę techniczną typowych taktyk stosowanych w zaawansowanym szkodliwym oprogramowaniu, które pozwalają uniknąć wykrycia przez systemy typu sandbox oparte na analizie podejrzanych plików. Rozwiązanie FireEye Threat Prevention Platform, które wyposażono w wyspecjalizowany mechanizm FireEye Multi-Vector Virtual Execution (MVX), zaprojektowano z myślą o odporności na takie techniki ukrywania rzeczywistego zachowania malware.
• Zespół wykrył skoordynowaną akcję Chińczyków, której celem była kradzież amerykańskiej technologii dronów. Ta operacja hakerska - znana pod nazwą „Operation Beebus” - została przeprowadzona przez grupę Comment Crew i należy do ostatnich przejawów chińskich ambicji w zakresie programu prac nad dronami.
• Specjaliści z FireEye Labs przedstawili zarys nowych ataków przeprowadzonych z użyciem Poison Ivy, złośliwego narzędzia umożliwiającego dostęp zdalny (ang. Remote Access Tool - RAT), które wykorzystano do kradzieży danych RSA SecurID w 2011 r. Narzędzia RAT nie wymagają większych umiejętności technicznych i są szczególnie niebezpieczne, ponieważ zapewniają nieograniczony dostęp do zaatakowanych maszyn. W oparciu o narzędzia zabezpieczające open source firma FireEye wprowadziła również na rynek Calamine - bezpłatny zestaw narzędzi, który pomoże firmom monitorować i wykrywać infekcje Poison Ivy.
• Dział FireEye Labs opublikował raport zawierający opis unikatowych cech międzynarodowych i lokalnych cyberkampanii prowadzonych przez instytucje państwowe na całym świecie. Raport ukazał się pod tytułem „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Wojna światowa C - motywy kierujące państwami przeprowadzającymi zaawansowane cyberataki we współczesnym świecie).
• Zespół FireEye Labs wykrył kampanię hakerską wykorzystującą nowy eksploit CVE-2013-383, o którym na początku września poinformowała firma Microsoft. Kampania ta, nazwana „Operation Deputy Dog”, rozpoczęła się już 19 sierpnia 2013 r. i wydaje się być skierowana na firmy i instytucje w Japonii.
• Analitycy udostępnili nowe, szczegółowe informacje na temat działalności hakerów odpowiedzialnych za włamanie do sieci komputerowej gazety New York Times w grudniu 2012 r. Firma Mandiant, która jest partnerem technologicznym FireEye, zidentyfikowała atakujących jako członków operacji szpiegowskiej realizowanej w Chinach na olbrzymią skalę. W atakach wykrytych na początku sierpnia przestępcy wykorzystali prawdopodobnie nowe i udoskonalone wersje swojego szkodliwego oprogramowania.
Więcej informacji na temat rozwijającego się środowiska zagrożeń można znaleźć na blogu FireEye www.fireeye.com/blog.
Źródło: FireEye