https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1

觀點

FireEye發布2013年零時差進階式攻擊的驚人數據

2014 / 01 / 21
本篇文章內容由廠商提供,不代表資安人科技網觀點
FireEye發布2013年零時差進階式攻擊的驚人數據

最新型網路攻擊防護領導廠商FireEye 公司(NASDAQ: FEYE)宣布FireEye 實驗室於2013年發現數量創新高的零時差進階攻擊,包括:
? Deputy Dog攻擊(CVE-2013-3893)
? Operation Ephemeral Hydra攻擊(CVE-2013-3918)
? 美國對外關係委員會水坑式攻擊(Watering hole attack)(CVE-2012-4792)
? 美國勞工局的水坑式攻擊(watering hole attack) (CVE-2013-1347)

零時差攻擊利用許多廣泛佈署軟體程式中不為人知的弱點來發動攻擊,例如微軟的IE(Internet Explorer)或Adobe的Acrobat。這些進階攻擊利用這些弱點來竄改程式,以進行惡意攻擊行為—這樣的攻擊很難被偵測預防。NSS 實驗室在2013年12月發布的報告"The Known Unknowns" 指出,在修補程式發布前,零時差攻擊的隱藏期平均可達151天。在黑市,一個漏洞可能就有高達100萬美元的價值。

「要對抗現今的進階式攻擊,必須採取非常不同的防禦手法,」FireEye CEO David DeWalt表示。「結合兩百多萬台虛擬機器所蒐集到的威脅情報,和準確的網路攻擊研究資訊,再加上對資安事件處理與網路鑑識專家的豐富經驗,FireEye能夠協助客戶提前防護網路攻擊。」

FireEye 實驗室研究團隊是由資深研究經理崢卜(Zheng Bu)領軍,服務團隊則是由專業服務副總裁Bill Hau負責。
FireEye 實驗室目前在全球各地設有安全研究團隊,包括加州米爾皮塔斯(Milpitas)、維吉尼亞州雷斯頓(Reston)、新加坡、印度邦加羅爾(Bangalore)與愛爾蘭庫克。