先说一下,FireEye上市后大举招募***高手,之前TrendMicro的Nart Villeneuve也去了FireEye,K3chang报告就是他主笔的。

而最近,fireEye在识别APT方面也成绩显著。最近接连发表了2个APT***行动分析。这个是在1月份发表的,SnowMan行动。***者利用CVE-2014-0322漏洞攻陷了美国海外战争退伍军人网站,然后布下了水坑***的陷阱,在网站网页中嵌入了一个隐藏的iframe,然后植入了恶意代码链接。受害人一旦使用特定的IE版本,访问这个网站就会中招,显然上这个网站的人以美国军人居多,因此FireEye认为这个APT行动的目标是指向了美国军方。

通过对***的群聚分析,Fireeye认为该行动与之前他们识别的DeputyDog和Ephemeral Hydra属于同一个***组织。

关于群聚分析,或者叫归类,我在上一个博文中有更多提及。


【参考资料】

新型威胁分析与防范研究


CrowdStrike:2013年全球威胁报告

FireEye:K3chang行动***欧洲外交部门

FireEye:数字面包屑——识别APT***来源的7大线索

四大传奇:中国网络***组织

Symantec:揭秘Hidden Lynx组织的APT***行动

TrendMicro:新的APT***针对亚洲和欧洲政府组织,包括中国媒体机构

Kapersky:NetTraveler APT***

TrendMicro:Safe APT***

Mandiant:APT1组织的***行动的情报分析报告

RSA:精准钓鱼***,只有榜上有名的人才会被***

TrendMicro:针对以色列美国等国的基于Xtreme RAT的APT***

McAfee:High Roller金融欺诈行动采用了创新性技术

TrendMicro:针对东亚政府和台湾电子企业的APT***IXESHE

Flame解读

Anonymous几天之内攻陷500多个中国网站

TrendMicro:针对印日的LuckyCat***

symantec:硝基***针对化工厂商

针对前独联体国家以及印度、中国的APT***案例

日本抑或也已遭受了APT***?

Stuxnet2.0现身欧洲

APT***实例研究与企业现有防御体系缺陷分析

美国五角大楼称24000份敏感文件透过网络泄露

连线杂志:史上最强的恶意软件Stuxnet揭秘