Firma FireEye poinformowała, że ośrodek FireEye Labs wykrył w 2013 r. więcej ataków typu zero-day niż jakakolwiek inna firma z tej branży, m.in.:

  •  Operation DeputyDog (CVE-2013-3893)
    
  • Operation Ephemeral Hydra (CVE-2013-3918)
    
  • Atak techniką „przy wodopoju” (watering hole attack) na amerykańską organizację Council of Foreign Relations (CVE-2012-4792)
    
  • Atak techniką „przy wodopoju” (watering hole attack) na Ministerstwo Pracy Stanów Zjednoczonych (CVE-2013-1347)

Zagrożenia typu zero-day wykorzystują nieznane wcześniej luki w popularnych programach, takich jak MicrosoftŸ Internet ExplorerŸ lub AdobeŸ AcrobatŸ. Są to zaawansowane ataki, które zmieniają zaatakowany program w taki sposób, że bardzo trudno jest wykryć późniejsze szkodliwe działania prowadzone podczas ataku.

Obecne ataki wymagają zupełnie odmiennego podejścia do kwestii zabezpieczeń” — powiedział David DeWalt, dyrektor generalny FireEye. „Dzięki najlepszym w branży procesom badawczym, danym na temat zagrożeń zgromadzonym z użyciem ponad 2 milionów maszyn wirtualnych i specjalistycznej wiedzy niezwykle doświadczonych ekspertów śledczych i specjalistów w dziedzinie reagowania na incydenty, FireEye jest
w stanie uchronić klientów przed zaawansowanymi cyberatakami”.

FireEye Labs wykorzystuje dane na temat zagrożeń gromadzone z użyciem ponad
2 milionów maszyn wirtualnych, połączonych z chmurą FireEyeŸ Dynamic Threat Intelligence™ (DTI), co pozwala obserwować schematy ataków oraz szybko zapewniać precyzyjne informacje na ich temat, aby lepiej chronić sieci klientów. Ośrodek FireEye APT Discovery Center specjalizuje się w dogłębnej analizie zagrożeń typu APT (advanced persistent threat — zaawansowane ataki, pozostające długo w ukryciu). Centrum kataloguje i analizuje setki takich ataków, zarówno aktualnych, jak i z przeszłości, oraz wprowadza częste aktualizacje algorytmów wykrywania zagrożeń. Aby umożliwić organom ścigania, instytucjom rządowym i specjalistom ds. bezpieczeństwa skuteczniejszą ochronę, APT Discovery Center opracowuje charakterystykę ataków APT na podstawie ich profilu technicznego, obszaru geograficznego i branży, przeciwko której są skierowane.

Do największych osiągnięć tego zespołu w 2013 r. należy:

    1. Utworzenie ośrodka FireEye Zero-Day Discovery Center, który wykrył 11 podatności typu zero-day aplikacji i systemów operacyjnych wykorzystywanych przez zaawansowane ataki.

    2. Odkrycie dwóch ważnych luk w zabezpieczeniach mobilnego systemu operacyjnego Google Android.

    3. Opublikowanie 14 najczęściej stosowanych metod unikania wykrycia ataków
    w rozwiązaniach sandbox, czyli w izolowanych środowiskach wirtualnych służących do wykrywania zagrożeń.

    5. Zastosowanie narzędzi analitycznych nowej generacji, które ułatwiły wykrycie zaawansowanych i nagłośnionych ataków, takich jak Operation DeputyDog oraz Operation Ephemeral Hydra.

    6. Utworzenie ośrodków Cyber Forensic Labs w pięciu lokalizacjach na całym świecie, aby wspomagać klientów w procesach pozyskiwania materiału dowodowego i kontroli nad kolejnością jego gromadzenia, a w razie potrzeby także w postępowaniach dochodzeniowych.

źródło: FireEye

Kan