该起攻击的部署与APT1类似,包括发送鱼叉式攻击电子邮件以植入漏洞利用程序,这些特殊编写的恶意软件最终的目标是悄悄地潜入目标计算机和网络中。
标签:APT, 俄罗斯, 火眼2014年上半年欧洲和中东地区的高级持续攻击(APT)的数量几乎翻番,政府、金融和电信是重灾区。
标签:APT, FireEye, 远程控制木马Ponemon研究所一项新的问卷调查发现,安全厂商炒作安全威胁以使得用户对其安全平台产生兴趣的做法,最终可能会长久地损害自己的声誉,夸大的做法也可能会令企业作出令人失望的科技投资。调查报告指,一味的浮夸可能会令客户购入一些令人失望的技术。
标签:APT, WEB安全, 个人信息安全, 移动安全Websense公司安全研究主管Alex Watson去年在研究了来自Windows错误报告(WER)的1600万崩溃报告后,发现了利用零日漏洞发起的高级持续性威胁(APT)
标签:0day, APT, 零日漏洞, 高级持续攻击31个国家的政府机构、驻外机构和大使馆、研究机构、私募股份投资公司、以及能源、石油和天然气公司都是该APT的目标,主要受害者位于摩洛哥,还有一些在美国和英国。
标签:APT, the mask, 间谍后门, 面具FireEye公司发布的名为“World War C网络世界大战:高级攻击背后的国家动机”的研究报告将网络称为新的”战场“, 它提供的证据显示了由政府支持的网络攻击。
标签:APT, FireEye, 网络战争