Firma FireEye poinformowała, że ośrodek FireEye Labs wykrył w 2013 r. więcej ataków typu zero-day niż jakakolwiek inna firma z tej branży, m.in.:
-
Operation DeputyDog (CVE-2013-3893)
- Operation Ephemeral Hydra (CVE-2013-3918)
- Atak techniką „przy wodopoju” (watering hole attack) na amerykańską organizację Council of Foreign Relations (CVE-2012-4792)
- Atak techniką „przy wodopoju” (watering hole attack) na Ministerstwo Pracy Stanów Zjednoczonych (CVE-2013-1347)
Zagrożenia typu zero-day wykorzystują nieznane wcześniej luki w popularnych programach, takich jak Microsoft Internet Explorer lub Adobe Acrobat. Są to zaawansowane ataki, które zmieniają zaatakowany program w taki sposób, że bardzo trudno jest wykryć późniejsze szkodliwe działania prowadzone podczas ataku.
„Obecne ataki wymagają zupełnie odmiennego podejścia do kwestii zabezpieczeń” — powiedział David DeWalt, dyrektor generalny FireEye. „Dzięki najlepszym w branży procesom badawczym, danym na temat zagrożeń zgromadzonym z użyciem ponad 2 milionów maszyn wirtualnych i specjalistycznej wiedzy niezwykle doświadczonych ekspertów śledczych i specjalistów w dziedzinie reagowania na incydenty, FireEye jest
w stanie uchronić klientów przed zaawansowanymi cyberatakami”.
FireEye Labs wykorzystuje dane na temat zagrożeń gromadzone z użyciem ponad
2 milionów maszyn wirtualnych, połączonych z chmurą FireEye Dynamic Threat Intelligence™ (DTI), co pozwala obserwować schematy ataków oraz szybko zapewniać precyzyjne informacje na ich temat, aby lepiej chronić sieci klientów. Ośrodek FireEye APT Discovery Center specjalizuje się w dogłębnej analizie zagrożeń typu APT (advanced persistent threat — zaawansowane ataki, pozostające długo w ukryciu). Centrum kataloguje i analizuje setki takich ataków, zarówno aktualnych, jak i z przeszłości, oraz wprowadza częste aktualizacje algorytmów wykrywania zagrożeń. Aby umożliwić organom ścigania, instytucjom rządowym i specjalistom ds. bezpieczeństwa skuteczniejszą ochronę, APT Discovery Center opracowuje charakterystykę ataków APT na podstawie ich profilu technicznego, obszaru geograficznego i branży, przeciwko której są skierowane.
Do największych osiągnięć tego zespołu w 2013 r. należy:
1. Utworzenie ośrodka FireEye Zero-Day Discovery Center, który wykrył 11 podatności typu zero-day aplikacji i systemów operacyjnych wykorzystywanych przez zaawansowane ataki.
2. Odkrycie dwóch ważnych luk w zabezpieczeniach mobilnego systemu operacyjnego Google Android.
3. Opublikowanie 14 najczęściej stosowanych metod unikania wykrycia ataków
w rozwiązaniach sandbox, czyli w izolowanych środowiskach wirtualnych służących do wykrywania zagrożeń.
5. Zastosowanie narzędzi analitycznych nowej generacji, które ułatwiły wykrycie zaawansowanych i nagłośnionych ataków, takich jak Operation DeputyDog oraz Operation Ephemeral Hydra.
6. Utworzenie ośrodków Cyber Forensic Labs w pięciu lokalizacjach na całym świecie, aby wspomagać klientów w procesach pozyskiwania materiału dowodowego i kontroli nad kolejnością jego gromadzenia, a w razie potrzeby także w postępowaniach dochodzeniowych.
źródło: FireEye
Kan
Zostaw komentarz