FireEye近日發(fā)布安全報告(統計對象為FireEye自己的客戶)指出,2014年上半年歐洲和中東地區(qū)的高級持續(xù)攻擊(APT)的數量幾乎翻番。其中英國(17%)和德國(12%)是遭受APT攻擊最多的國家,其后依次是沙特阿拉伯(10%)、土耳其(9%)、瑞士(8%)、意大利(6%)、卡塔爾(5%)、法國(4%)、瑞典(4%)和西班牙(3%)。
政府、金融和電信是重災區(qū)
超過50%的APT攻擊事件集中在政府(28%)、金融(16%)和互聯網電信(13%)等行業(yè)。(下圖)
APT行業(yè)分布
FireEye指出,國家黑客如今更傾向對缺乏安全管理和監(jiān)控的地方政府網絡展開針對性攻擊,因為這些目標更加容易得手。不久的將來幾乎所有歐洲企業(yè)都將面臨網絡間諜風險或者來自國家黑客的攻擊,與容易遭受攻擊的政府網絡連接的服務商和機構的網絡也將面臨潛在風險。
此外,金融行業(yè)機構面臨著三重威脅:有組織的網絡詐騙、國家黑客攻擊以及激進黑客分子。
能源行業(yè)方面,一些北歐能源企業(yè)以及歐洲的一家國家石油公司遭受針對性攻擊,FireEye認為這些攻擊來自俄羅斯的多個黑客組織。
APT攻擊者偏愛Backdoor
FireEye的報告還指出,對歐洲和中東地區(qū)的APT惡意軟件家族的統計顯示,APT攻擊者們偏愛使用后門(backdoor)惡意軟件(下圖)。
APT 惡意軟件
DarkComet、njRAT和XtremeRAT這幾種APT惡意軟件目前已經完全開放,而且非常容易使用,其中RATs(遠程訪問木馬)-njRAT在歐洲和中東地區(qū)非常流行,其作者來自阿爾及利亞。
發(fā)起針對性攻擊的大多數攻擊者都使用公開或者商業(yè)化的遠程訪問木馬(RAT),而不是去開發(fā)定制化的惡意軟件并查找昂貴的零日漏洞。對于一般的攻擊者來說,商品化的APT惡意軟件工具已經能提供所有的網絡間諜功能,而且攻擊者能夠直接控制攻擊過程,并且針對網絡安全防護措施作出調整。
FireEye最后在報告中指出,APT攻擊的暴增并不意味著非針對性攻擊將減少,相反,網絡欺詐犯罪分子使用與APT攻擊惡意軟件相同的工具來無差別攻擊大量普通用戶,發(fā)起網絡釣魚等攻擊活動。
最后,FireEye指出歐洲和中東地區(qū)的地下網絡犯罪交易黑市正在興起,與此前在俄羅斯和中國觀察到了地下網絡黑市類似,這些地下論壇充斥著惡意軟件交易,動態(tài)主機托管服務、以及那些提供如何繞過防病毒軟件建議的“技術專家”。