La información contenida en este reporte proviene de la nube Dynamic Threat Intelligence™ (DTI) de FireEye, que brinda las métricas de ataques compartidas por los clientes de FireEye en el mundo. Ofrece una fuerte evidencia de que las infecciones de malware ocurren en las empresas a tasas alarmantes. También muestra que los atacantes avanzados pueden penetrar las defensas tradicionales como firewalls y anti-virus (AV) con facilidad.
Durante 2013, FireEye:
- Analizó 39.504 incidentes de ciberseguridad únicos (más de 100 por día en promedio)
- Asoció 4.192 de esos ataques con actores APT (más de 11 por día en promedio)
- Descubrió 17.995 infecciones únicas de malware debido a la actividad de APT (casi 50 por día en promedio)
- Logueó más de 22 millones de comunicaciones command-and-control (CnC) (más de una cada 1,5 segundos en promedio)
- Encontró que US, Canadá y Alemania fueron objetivos de la mayoría de familias de malwares únicos.
Estos ataques tomaron muchas formas diferentes y llegaron de casi todos los países y territorios en el mundo. En 2013, FireEye:
- Hizo seguimiento de 159 distintas familias de malware asociadas a APT
- Identificó que algunas herramientas de hacker públicamente disponibles, como DarkComet, LV, Gh0stRAT y Poison Ivy también fueron utilizadas por APTs
- Descubrió infraestructura CnC en 206 países y territorios. Representa más de los 184 provistos por información de FireEye en 2012 (81 por ciento de las Naciones Unidas).
- Encontró que US, Alemania, Corea del Sur, China, Países Bajos, Reino Unido y Rusia alojaron la mayoría de los servidores CnC.
0 comentarios:
Publicar un comentario