Car-tech

Laporan: Perusahaan mengalami peristiwa malware setiap tiga menit

Week 10

Week 10
Anonim

Organisasi-organisasi menghadapi peristiwa yang terkait dengan malware yang memotong teknologi pertahanan tradisional di jaringan mereka setiap tiga menit, menurut laporan baru yang dirilis Rabu oleh vendor keamanan FireEye.

“ Aktivitas ini dapat mencakup penerimaan email jahat, pengguna mengklik tautan di situs web yang terinfeksi, atau mesin yang terinfeksi membuat panggilan balik ke server perintah dan kontrol, ”perusahaan mengatakan dalam laporannya.

Kesimpulannya didasarkan pada data yang dikumpulkan selama paruh kedua tahun 2012 oleh beberapa ribu peralatan keamanan FireEye yang dipasang di jaringan perusahaan di seluruh dunia, kata perusahaan itu. Peralatan ini biasanya digunakan di belakang firewall jaringan, sistem pencegahan intrusi dan produk keamanan gateway lainnya, memungkinkan mereka untuk melihat aktivitas jahat yang berhasil melewati pertahanan utama tersebut, kata FireEye.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Penulis malware semakin berfokus pada pengembangan metode untuk menghindari deteksi, kata peneliti FireEye dalam laporannya. Salah satu contoh adalah malware yang tidak aktif sampai mendeteksi interaksi manusia dengan sistem target melalui kehadiran klik mouse.

Metode ini digunakan untuk memotong sistem analisis otomatis, yang dikenal sebagai kotak pasir, yang digunakan oleh produk keamanan untuk dijalankan dengan aman dan menganalisis perilaku file yang mencurigakan. Karena mereka otomatis, sistem ini tidak memicu perintah mouse, kata para peneliti FireEye.

Tren lain yang berkembang adalah file malware yang ditandatangani dengan sertifikat digital yang dicuri atau dipalsukan. Banyak teknologi keamanan mempercayai file yang ditandatangani secara digital dan tidak memindainya, kata para peneliti FireEye.

Para pencipta malware tingkat lanjut yang disebut ancaman persisten lanjutan (APT) - menjadi semakin mendistribusikan muatan berbahaya mereka sebagai pustaka tautan dinamis (DLL)) yang dapat ditransfer melalui program yang sah. Ini adalah upaya untuk memintas mekanisme pertahanan tradisional yang berfokus pada mendeteksi dan menganalisis file.exe.

APT sebagian besar didistribusikan melalui email tombak-phishing yang membawa lampiran jahat atau menyertakan tautan ke situs web yang mengeksploitasi penayangan. Lampiran berbahaya dan eksploitasi berbasis Web digunakan sebagai metode infeksi secara teratur, tetapi peristiwa tertentu dapat menyebabkan lonjakan dalam penggunaannya.

Misalnya, jika eksploit baru untuk Adobe Reader ditemukan, organisasi akan melihat lonjakan dalam email yang membawa lampiran PDF berbahaya. Demikian pula, jika eksploit berbasis browser ditemukan, akan ada lonjakan dalam email yang membawa tautan berbahaya, kata FireEye.

Data yang dianalisis oleh FireEye, yang mencakup 89 juta peristiwa berbahaya, menunjukkan bahwa perusahaan teknologi adalah yang paling sering diserang. organisasi. "Karena konsentrasi tinggi kekayaan intelektual, perusahaan teknologi dipukul dengan serangan kampanye malware yang intens, hampir dua kali lipat dibandingkan dengan vertikal terdekat berikutnya," kata perusahaan itu. Sektor telekomunikasi, logistik dan transportasi, manufaktur dan jasa keuangan menyelesaikan lima vertikal paling bertarget teratas.