Szerver/Üzlet
business_guru - 2013-01-30
A globális biztonság terén élen járó Trend Micro által 2012 február és szeptember között összegy?jtött adatok szerint, a célzott támadások 91 százaléka egy célzott adathalász e-maillel kezdÅ?dik...
A célzott adathalászat az adathalászat egyre gyakoribb formája, mely a célpontról szóló információkat használja fel arra, hogy a támadásokat egyre specifikusabbá és „személyesebbé” tegye. Ezek a támadások, célpontjaikat pl. saját különleges nevük, rangjuk, vagy beosztásuk alapján szólítják meg, az általánosabb adathalász hadjáratokra jellemző generikus elnevezések használata helyett.[%COLOR%]
[%COLOR=black; mso-ansi-language: HU; mso-fareast-language: HU; layout-grid-mode: line%] [%COLOR%]
[%COLOR=black; mso-ansi-language: HU; mso-fareast-language: HU; layout-grid-mode: line%]A végső cél rávenni az áldozatot, hogy megnyisson egy káros fájlcsatolmányt, esetleg egy rosszindulatú szoftvert (malware) vagy kihasználást (exploit) rejtő hivatkozásra kattintson, ami által kompromittálódik az áldozat hálózata.[%COLOR%]
[%COLOR=black; mso-ansi-language: HU; mso-fareast-language: HU; layout-grid-mode: line%] [%COLOR%]
A “Célzott adathalász E-mail: Legkedveltebb csali APT támadás,” jelentés szerint, a célzott e-mailek 94 százaléka káros fájlmellékleteket használ felhasználói adatok (payload) vagy vírus forrásaként. A maradék 6 százalék olyan alternatív módszereket használ, mint a károkozó linken keresztül történő rosszindulatú
„A célzott támadások terjedésével és fejlődésével teljesen biztosra vesszük a káros e-mailek újjáéledését.” - közölte Rik Ferguson a Trend Micro biztonságkutatási és kommunikációs igazgatója. „A tapasztalat megmutatta, hogy a b?nözők továbbra is visszaélnek a bevált és megbízható módszerekkel a célzott támadások felderítése idején gy?jtött értesülések közvetlen befolyásolása érdekében. Annak is tanúi voltunk, hogy a célzott támadások fejlődnek és terjednek. Az egyénekről és cégekről szóló információk nagy mennyisége az igazán hitelt érdemlő e-mailek létrehozásának feladatát túlontúl is könny?vé teszi. Ez az egyéni védekezés része, amit nem szabad figyelmen kívül hagyni.”
A megfigyelt időszak ideje alatt a leggyakrabban használt és megosztott fájltípusok a célzott adathalász
A leginkább célba vett iparágak a kormányzati és aktivista csoportok.A kormányzati hivatalokról és kinevezett tisztviselőkről szóló széleskör? információk könnyen megtalálhatók az Interneten, illetve gyakran szerepelnek nyilvános kormányzati honlapokon.A közösségi média terén igen élénk aktivista csoportok ugyancsak gyorsan közzéteszik a tagokról szóló információkat, a célból, hogy elősegítsék a kommunikációt, kampányokat szervezzenek, vagy új tagokat toborozzanak.Ezek a szokások kiemelik a tagok profilját, látható célponttá téve őket.
Ennek eredményeként, a célba vett áldozatok e-mail címei közül négyből három könnyen fellelhető webes keresés, vagy megszokott e-mail cím formátum segítségével.
[%COLOR=black; mso-ansi-language: HU; mso-fareast-language: HU; layout-grid-mode: line%] [%COLOR%]
[%COLOR=black; mso-ansi-language: HU; mso-fareast-language: HU; layout-grid-mode: line%]A végső cél rávenni az áldozatot, hogy megnyisson egy káros fájlcsatolmányt, esetleg egy rosszindulatú szoftvert (malware) vagy kihasználást (exploit) rejtő hivatkozásra kattintson, ami által kompromittálódik az áldozat hálózata.[%COLOR%]
[%COLOR=black; mso-ansi-language: HU; mso-fareast-language: HU; layout-grid-mode: line%] [%COLOR%]
A “Célzott adathalász E-mail: Legkedveltebb csali APT támadás,” jelentés szerint, a célzott e-mailek 94 százaléka káros fájlmellékleteket használ felhasználói adatok (payload) vagy vírus forrásaként. A maradék 6 százalék olyan alternatív módszereket használ, mint a károkozó linken keresztül történő rosszindulatú
szoftver
(malware) telepítése.
„A célzott támadások terjedésével és fejlődésével teljesen biztosra vesszük a káros e-mailek újjáéledését.” - közölte Rik Ferguson a Trend Micro biztonságkutatási és kommunikációs igazgatója. „A tapasztalat megmutatta, hogy a b?nözők továbbra is visszaélnek a bevált és megbízható módszerekkel a célzott támadások felderítése idején gy?jtött értesülések közvetlen befolyásolása érdekében. Annak is tanúi voltunk, hogy a célzott támadások fejlődnek és terjednek. Az egyénekről és cégekről szóló információk nagy mennyisége az igazán hitelt érdemlő e-mailek létrehozásának feladatát túlontúl is könny?vé teszi. Ez az egyéni védekezés része, amit nem szabad figyelmen kívül hagyni.”
A megfigyelt időszak ideje alatt a leggyakrabban használt és megosztott fájltípusok a célzott adathalász
e-mail
csatolmányok teljes számának 70 százalékát tették ki. A fő fájltípusok a következők voltak: .RTF (38 százalék), .XLS (15 százalék), illetve .ZIP (13 százalék). Egyébként, a kiberb?nözők körében a futtatható (.EXE) fájlok nem voltak olyan népszer?ek, valószín?leg azért, mert az .EXE fájlmellékleteket tartalmazó e-maileket a biztonsági megoldások többnyire észlelték és blokkolták.
A leginkább célba vett iparágak a kormányzati és aktivista csoportok.A kormányzati hivatalokról és kinevezett tisztviselőkről szóló széleskör? információk könnyen megtalálhatók az Interneten, illetve gyakran szerepelnek nyilvános kormányzati honlapokon.A közösségi média terén igen élénk aktivista csoportok ugyancsak gyorsan közzéteszik a tagokról szóló információkat, a célból, hogy elősegítsék a kommunikációt, kampányokat szervezzenek, vagy új tagokat toborozzanak.Ezek a szokások kiemelik a tagok profilját, látható célponttá téve őket.
Ennek eredményeként, a célba vett áldozatok e-mail címei közül négyből három könnyen fellelhető webes keresés, vagy megszokott e-mail cím formátum segítségével.