顯然,在識別APT并公開分析方面,FireEye走到了前面,比之前的Kapersky,TrendMicro, McAfee, Symantec,他們貌似走到了最最閃耀的聚光燈下。也許他們的沙箱技術大規模部署后,0day攻擊識別源源不斷吧。
就在本月20日(2014年2月20日),他們又公布了一個GreedyWonk行動,利用了一個Flash的0day漏洞CVE-2014-0502給一些位于美國的經濟和外交政策智庫網站挖了坑,引誘訪問者上鉤。如果訪問者使用XP,Win7 + java 1.6,Win7+過時的Office版本就會中招。
還有一點,各位有沒有發現,借助FireEye的沙箱技術,更多識別了水坑攻擊,而傳統的定向釣魚發現并未增加。幾種可能:水坑攻擊更多了,更多網站部署了沙箱(或者FireEye的互聯網的部署點更多了),定向釣魚更隱蔽了(譬如利用加密、黑名單技術)。我感覺以后APT識別還需要深入到最后一米——終端。