作者:趨勢科技Nart Villeneuve (資深威脅研究員)
在2011年,我相信你已經聽說過RSA被入侵了,而且偷走RSA Secure ID的相關資料,然後用在後續的攻擊事件裡。除了RSA之外,還有許多其他類似的受害者。你可能也聽說過ShadyRAT,它證明了殭屍網路/傀儡網路 Botnet可以有多麼長壽,還有Nitro和Night Dragon顯示出有些攻擊者的目標會鎖定在特定產業上。
你大概也看過趨勢科技關於Lurid攻擊的研究報告,它說明了攻擊者對非美國的目標也是有興趣的。而更重要的是,這樣的事件應該被視為「系列攻擊」,而非獨立事件。
但還有些了不起的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)相關研究可能是你所不知道的。這是我個人所排出的前11名:
部落格「Contagio Dump」和「Targeted Email Attacks」:Mila Parkour和Lotta Danielsson-Murphy已經在這方面發表過許多相關的研究報告。我們通常拿得到惡意程式碼做進一步的分析,但社交工程陷阱所用的電子郵件內容卻不容易拿到。這些部落格在目標攻擊的領域裡有許多獨特的見解。
1. 部落格CyberESI:CyberESI的團隊發表過一些變種龐大惡意軟體家族的詳細分析報告(是真的非常詳細)。在我看來,他們的分析報告為這方面的逆向工程設立了標準。
2. Htran:Joe Stewarts在Htran方面的研究成果被ShadyRAT研究報告的光芒給掩蓋了,但我認為這是今年最具有創新性的一份研究報告,因為它著眼在根本問題,尋找攻擊來源IP以找出幕後攻擊者的實際位置。
3. 「透過對系列攻擊的分析來啟動智慧型電腦網路防禦系統」:Hutchins,Cloppert和Amin說明如何追蹤一次攻擊的多個階段,並將多次事件串成一次「系列攻擊」。這是任何想要追蹤APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的人都不可不看的報告。
4. 「1.php」: 這份來自Zscaler的報告,對一次特定的系列攻擊及所用的命令與控制基礎架構(C&C)做出徹底的解構和分析,並且在結論裡提出了確實可行的防禦方法。另外,它對於在這方面的資訊披露也提出了相當獨到的見解。
5. APT解密在亞洲:Xecure在今年的黑帽大會上展示他們對惡意軟體以共同屬性作群集分類的研究。我真的很喜歡他們在群集分類上所下的功夫,還有他們所提出的名詞「NAPT(非進階持續性威脅)」。 繼續閱讀