当前位置:主页>资 讯>安全动态>

《2016网络武器报告》揭晓黑客常用网络工具

  以色列安全厂商LightCyber发布2016网络武器报告结果,LightCyber首开先河暴露攻击者渗透网络或窃取数据或其它实施攻击最常使用的工具。
 


 

  研究发现,入侵后的网络攻击活动中,99%的活动不使用恶意软件,而是采用标准网络、IT管理和其它工具。攻击者最初攻击主机时常使用恶意软件,一旦入侵网络,恶意攻击者通常不会使用恶意软件。多个行业报告指出,攻击者使用普通的网络工具实施“低且慢”的攻击活动避免被发现。富有经验的攻击者使用网络工具—而不是知名的恶意软件—平均可以实施5个月的攻击活动,而不被发现。

  一旦入侵网络,攻击者必须了解劫持的网络、资源和漏洞。频率最高的攻击活动排序为侦察、横向活动与控制与命令通信。
 


 

  LightCyber的执行副总裁Jason Matlof称,“新网络武器报告显示,一旦攻击者绕过预防性安全并成功入侵网络,攻击者不会使用恶意软件。虽然我们已经认清这些现实,但行业仍坚定不移地“迷恋”恶意软件。随着越爱越多的数据被泄以及公司机密被窃,很明显,关注恶意软件的安全基础设备建设远远不够,我们必须开发新技术使用攻击者的操作活动幕后黑手。”

  研究覆盖的行业包括金融、医疗、交通、政府、电信和技术。

  研究分析了LightCyber Magna™攻击行为检测平台收集的网络活动。此检测平台可以自动检测异常网络行为有关的源码软件过程。此外,LightCyber Magna还能通过Magna云专家系统自动分析这些执行文件增加安全操作调查流程。

  研究的重大发现:

  攻击常使用的管理工具为SecureCRT、SecureShell和客户端,这三大工具占比28.5%。

  最流行远程桌面工具为TeamViewer,占比37.2%。TeamViewer是一款基于云或本地的远程桌面和网络会议工具。

  攻击者可以利用普通的终端用户程序,比如网页浏览器、文件传输客户端、命令与控制本地系统工具以及数据渗漏活动。最普通的应用程序可能作为恶意用途。

  报告发现,攻击者使用普通且知名的网络工具部署网络、调查客户并监视活动。
 


 

  LightCyber Magna平台采用行为性能分析了解网络和端点的正常行为,从而发现攻击者的异常行为。这些行为为成功窃取数据、实施恶意攻击的必需条件,包括控制与命令、侦察、横向活动和数据渗漏。同时,Magna能识别内部有害活动—盗贼、无意员工或承包商—故意实施的恶意活动或无意造成的危险。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

《2016网络武器报告》揭晓黑客常用网络工具

《2016网络武器报告》揭晓黑客常用网络工具

以色列安全厂商LightCyber发布2016网络武器报告结果,LightCyber首开先河暴露攻击者渗...[详细]

安卓再曝高危安全漏洞 全盘加密功能或被被

安卓再曝高危安全漏洞 全盘加密功能或被被破解

昨天记者了解到,信息安全人员最新发现了一个安卓系统的漏洞,可导致全盘加密功能在暴...[详细]

武汉网络安全“神盾局”启用

武汉网络安全“神盾局”启用

前日,中国信息安全测评中心华中测评分中心在汉启用,将覆盖湖北、湖南、江西和河南四...[详细]

网络安全谁来负责 白帽子行为界定将有法可

网络安全谁来负责 白帽子行为界定将有法可依

网络安全从来都是国内外关注的焦点。无论是今年5月国外黑客在网上叫卖四年多前非法获...[详细]

DDoS攻击的暗黑世界:爷爷辈的DDoS已是过去

DDoS攻击的暗黑世界:爷爷辈的DDoS已是过去

今天,分布式拒绝服务攻击已经和我们在千禧年的开端所见到的婴儿期的DDoS不同。它们变...[详细]

返回首页 返回顶部