2013: grote veranderingen op het gebied van malware
16 januari 2014 -
Voor FireEye stond 2013 in het teken van technologische ontwikkelingen en doorbraken op het gebied van malware. Het bedrijf heeft het afgelopen jaar veel op malware-gebaseerde spionagecampagnes ontdekt.
Het rapport over Poison Ivy, de opsporing van een cyber arms dealer en het blootleggen van Operation Ke3chang zijn hiervan slechts enkele voorbeelden.
Trends in focus
Gerichte malware-aanvallen focussen zich meestal op diefstal van intellectueel eigendom binnen specifieke industrieën. Afgelopen jaar leek de focus echter ergens anders te liggen. In 2013 waren er veel aanvallen met een politieke motivatie en aanvallen die gerelateerd waren aan geschillen tussen twee of meerdere landen. Denk hierbij bijvoorbeeld aan spionage en militaire conflicten.
Trends in techniek
Na een gerichte malware-aanval wordt vaak gespeculeerd over hoe geraffineerd de techniek van de gebruikte malware is. Echter, de kleinste verandering van bestaande malware kan vaak al genoeg zijn om detectie te voorkomen. Varianten van gewone, veel voorkomende en eenvoudig verkrijgbare malware werden het afgelopen jaar steeds vaker teruggevonden in de payload van zeer geavanceerde zero-day aanvallen. Zero-days zijn het afgelopen jaar veel gebruikt bij gerichte cyberaanvallen.
Threat Actors
Het met zekerheid kunnen zeggen wie er achter een aanval zit, is erg lastig. Daarnaast heeft de term threat actor meerdere betekenissen. De term wordt bijvoorbeeld gebruikt om te verwijzen naar een land, maar ook naar malware-ontwikkelaars of command-and-control (CnC) operators. Het afgelopen jaar kwamen hier cyber arms dealers en cyber hitmen bij. Dit heeft het landschap verder gecompliceerd.
Bekijk hier enkele van de belangrijkste onderzoeken en ontdekkingen op het gebied van zero-days, APT’s, threat actors en politiek gerelateerde aanvallen van FireEye van het afgelopen jaar.