卡巴斯基实验室2017年威胁预测

简介:

根据卡巴斯基实验室2015年威胁预测,公司在2016年发现了一种能够为每个受害者制作不同感染工具的APT(可持续性威胁),从而让“感染迹象”不再是一种可靠的检测感染的手段。

卡巴斯基实验室的全球研究和分析团队(GReAT)每年都会发表针对下一年的威胁预测,这些预测均基于安全专家对威胁的深度洞察和专业知识。2017年的预测包括定制和一次性攻击工具的影响、攻击者身份误导手段的使用、无差别互联世界的脆弱性以及利用网络攻击作为信息战争武器的现象。

感染迹象(IoC)一直是一种用来分享已知恶意软件特性的绝佳手段,能够让防御者识别出活动的感染。但是,情况在卡巴斯基全球研究和分析团队发现ProjectSauron APT之后发生了变化。根据对该攻击组织进行分析,我们发现了一个定制恶意软件平台,能够为每个受害者定制各个恶意软件功能,使得感染迹象在检测其他受害者方面不再可靠,除非还同时利用其他检测手段如Yara规则。

2017年,卡巴斯基实验室还预计将有更多内存驻留恶意软件出现,而且这些恶意软件会在计算机重启后从受感染计算机的内容中消失。这类恶意软件主要用户侦察以及收集用户的登陆信息,经常被部署在高度敏感的环境中,其攻击者非常隐蔽,通常会避免引起怀疑或被发现。

卡巴斯基实验室的全球研究和分析团队(GReAT)每年都会发表针对下一年的威胁预测,这些预测均基于安全专家对威胁的深度洞察和专业知识。2017年的预测包括定制和一次性攻击工具的影响、攻击者身份误导手段的使用、无差别互联世界的脆弱性以及利用网络攻击作为信息战争武器的现象。

感染迹象(IoC)一直是一种用来分享已知恶意软件特性的绝佳手段,能够让防御者识别出活动的感染。但是,情况在卡巴斯基全球研究和分析团队发现ProjectSauron APT之后发生了变化。根据对该攻击组织进行分析,我们发现了一个定制恶意软件平台,能够为每个受害者定制各个恶意软件功能,使得感染迹象在检测其他受害者方面不再可靠,除非还同时利用其他检测手段如Yara规则。

2017年,卡巴斯基实验室还预计将有更多内存驻留恶意软件出现,而且这些恶意软件会在计算机重启后从受感染计算机的内容中消失。这类恶意软件主要用户侦察以及收集用户的登陆信息,经常被部署在高度敏感的环境中,其攻击者非常隐蔽,通常会避免引起怀疑或被发现。

本文转自d1net(转载)

目录
相关文章
|
安全 虚拟化 Windows
趋势科技2011年信息安全威胁预测
导读:随着企业终端操作系统多样性的不断增加,以及移动设备的日益普及,2011年很可能将成为对于网络犯罪者获取更大收益的一年。他们将对互联网用户发动一次次电子邮件轰炸,利用社会工程学诱骗受害者下载恶意软件,藉以进行窃取个人资料等不法行为。
1166 0
|
安全
卡巴斯基实验室的启发式分析技术获得美国专利
近日,卡巴斯基实验室顶尖的启发式分析技术被授予第7 530 106号美国专利。 据了解,启发式分析是反病毒公司使用的一种非常重要的检测新恶意程序的方法,因为目前的检测方法还不能保证对新恶意程序100%的检测率,因而需要新技术的不断涌现来检测并阻止潜在威胁。
838 0
|
安全
卡巴斯基公布2009网络威胁的五大趋势
近日,卡巴斯基实验室公布了2008年安全公告,并在报告中总结了2008年恶意软件的发展情况,并预测了2009年网络威胁的五大趋势。 全球性病毒爆发 专家们曾经公认全球性长时间病毒爆发的时代将在2008年结束。
1032 0
|
机器学习/深度学习 人工智能 安全
|
机器学习/深度学习 人工智能 安全

热门文章

最新文章