科技趨勢

FireEye發布2013年零時差攻擊的驚人數據

最新型網路攻擊防護領導廠商FireEye®公司(NASDAQ: FEYE)宣布FireEye 實驗室於2013年發現數量創新高的零時差進階攻擊,包括:
• Deputy Dog攻擊(CVE-2013-3893)
• Operation Ephemeral Hydra攻擊(CVE-2013-3918)
• 美國對外關係委員會水坑式攻擊(Watering hole attack)(CVE-2012-4792)
• 美國勞工局的水坑式攻擊(watering hole attack) (CVE-2013-1347)

零時差攻擊利用許多廣泛佈署軟體程式中不為人知的弱點來發動攻擊,例如微軟的IE(Internet Explorer)或Adobe的Acrobat。這些進階攻擊利用這些弱點來竄改程式,以進行惡意攻擊行為—這樣的攻擊很難被偵測預防。NSS 實驗室在2013年12月發布的報告"The Known Unknowns" 指出,在修補程式發布前,零時差攻擊的隱藏期平均可達151天。在黑市,一個漏洞可能就有高達100萬美元的價值。

「要對抗現今的進階式攻擊,必須採取非常不同的防禦手法,」FireEye CEO David DeWalt表示。「結合兩百多萬台虛擬機器所蒐集到的威脅情報,和準確的網路攻擊研究資訊,再加上對資安事件處理與網路鑑識專家的豐富經驗,FireEye能夠協助客戶提前防護網路攻擊。」

FireEye 實驗室研究團隊是由資深研究經理崢卜(Zheng Bu)領軍,服務團隊則是由專業服務副總裁Bill Hau負責。

FireEye 實驗室目前在全球各地設有安全研究團隊,包括加州米爾皮塔斯(Milpitas)、維吉尼亞州雷斯頓(Reston)、新加坡、印度邦加羅爾(Bangalore)與愛爾蘭庫克。

FireEye Services五大領域安全專家,負責蒐集與提供威脅情報,並為客戶提供事件回應、數位鑑識與安全風險管理等方面的建議。

FireEye 實驗室透過FireEye®動態威脅情報(Dynamic Threat Intelligence,DTI)雲端服務,針對數百萬台虛擬機器所蒐集到的威脅情報加以分析,找出攻擊模式,並提供準確即時的情報,讓客戶網路獲得更高的防護。FireEye APT探索中心(APT Discovery Center)對進階性持續威脅(Advanced Persistent Threat)有獨到的見解,不僅持續分析與歸納數百個新舊APT攻擊,還會每個小時更新威脅偵測演算法。APT探索中心會列出APT攻擊所用的技術、地理位置與攻擊目標,以協助資安團隊、執法單位與政府提升防禦能力。

這個團隊目前已達成許多重要目標,包括:
• 建立FireEye零時差探索中心(FireEye Zero-Day Discovery Center),並已揭露鎖定攻擊目標使用的11個零時差漏洞。
• 發現Google Android行動作業系統的兩大漏洞。
• 發現14個最常見躲避沙箱的技術。
• 從2500萬個攻擊事件中整理出160個APT行動團隊。
• 利用次世代分析技術辨識並率先接露數個知名的進階式攻擊行動,例如Deputydog與Ephemeral Hydra等。
• 在全球五大區建立網路鑑識實驗室,協助客戶蒐集證據、管理證物鏈與進行必要的調查。

FireEye服務團隊是由一群專為全球各大企業與政府調查網路攻擊事件的專家所組成。此團隊能支援與管理各種安全研究,並提供專業的風險管理。此團隊提供的進階服務包括全球事件回應、數位鑑識、滲透測試、特約客戶專屬服務、APT 健檢、事件回應規劃與進階威脅風險評估。