Một báo cáo mới từ MessageLabs của Symantec đã phân tích các cuộc tấn công có mục tiêu trong tháng này và nhận thấy rằng gần một phần ba xuất phát từ những người gửi ở Trung Quốc.
Một báo cáo mới của Symantec nêu rõ Trung Quốc là nguồn gốc phần mềm độc hại theo mục tiêu đã định chủ yếu trên thế giới trong tháng ba.
Nguyên tắc tối trọng của các cuộc tấn công kiểu này là tập trung vào những khoảng thời gian đầu năm nay với cuộc tấn công Aurore nhằm vào Google và nhiều công ty khác. Theo Symantec, trong khi hầu hết các phần mềm độc hại dưới dạng vị trí máy chủ email (36,6 %) có nguồn gốc từ Hoa Kỳ, thì một phân tích địa chỉ IP của người gửi cho thấy vị trí của kẻ tấn công tại Trung Quốc chiếm 28,2 % thời gian, theo sau là Rumani (21,1%) và tiếp theo là Hoa Kỳ (13,8 %).
Trong một bài phát biểu, ông Paul Wood, nhà phân tích tình báo cao cấp ở MessageLabs của Symantec đã nói "Khi xem xét vị trí thực sự của người gửi thay vì vị trí của máy chủ thư, người ta thấy rằng có ít cuộc tấn công thực sự bắt nguồn từ Bắc Mỹ hơn dự đoán ban đầu". "Phần lớn các cuộc tấn công có mục tiêu được gửi từ những tài khoản webmail hợp pháp nằm ở Mỹ, chính vì vậy, địa chỉ IP của máy chủ email gửi đi không chỉ báo chính xác về nguồn gốc thực sự của cuộc tấn công. Phân tích địa chỉ IP của người gửi thay vìđịa chỉ IP của máy chủ thư tiết lộ nguồn gốc thực sự của các cuộc tấn công có mục tiêu này."
Symantec nhận thấy rằng 5 nhân vật có chức vụ cao nhất bị nhăm đến là: Giám đốc, Viên chức Cao cấp, Phó chủ tịch, Nhà quản lý, Giám đốc Điều hành và những cá nhân bị phần mềm độc hại nhắm vào nhiều nhất thường là những người chịu trách nhiệm về ngoại thương và chính sách quốc phòng liên quan đến các nước Á Châu.
Mikko Hypponen, trưởng ban nghiên cứu tại hãng F-Secure lưu ý trong cuộc trò chuyện với trang eWeek rằng các cuộc tấn công có mục tiêu thường xảy ra sau hoạt động do thám thực tế nơi các hacker lục lọi lai lịch của những người là mục tiêu của chúng, tìm kiếm thông tin như họ sống ở đâu, nói ngôn ngữ nào và họ truy cập đến những thông tin nào.
Ông nói tiếp: "Đồng nghiệp của họ là ai? Họ làm trong lĩnh vực nào? Dùng loại máy tính gì? Lắp đặt hệ thống bảo mật nào?... một khi bạn có tất cả thông tin này, bạn có thể mở các cuộc tấn công thực sự,”
Theo Symantec, thành phố Thiệu Hưng ở Trung Quốc dường như là nguồn gốc chính của các cuộc tấn công, chiếm 21,3 %. Đài Bắc ở Đài Loan và Luân Đôn ở Anh chiếm tương ứng là16,5 % và 14,8 %.
Phân tích của Symantec cho thấy các kiểu tập tin phổ biến nhất được đính kèm theo các thư điện tử độc hại có đuôi là .XLS và .DOC, mặc dù kiểu tập tin nguy hiểm nhất là tập tin .RAR, một định dạng lưu trữ nén độc quyền. Các kiểu tập tin .XLS và .DOC mỗi kiểu chiếm 15.4% của các tài liệu đính kèm tập tin trong thư điện tử vào tháng ba.
Kiểu tập tin gây thiệt hại nhất trong tháng đã được mã hoá thành tập tin .RAR, chiếm khoảng 1 trong 312 tập tin độc hại đính kèm theo các thư điện tử. Trong khi các tập tin .RAR đuợc mã hoá tương đối hiếm, thì Symantec báo cáo rằng 96,8 % được đính kèm theo các thư điện tử đã phát hiện là độc hại.
Wood cho hay "Khi so sánh, các tập tin .RAR chưa được mã hóa thường hiếm khi được khai thác và chỉ xuất hiện trong 1,1% thư điện tử". "Mặc dù phổ biến hơn so với tập tin .RAR mã hóa, nhưng chúng ít có khả năng đính kém vào các thư điện tử độc hại hơn."
Symantec cho biết, kiểu tập tin .EXE có vẻ gây nghi ngờ nhiều nhất khi đính kèm vào một thư điện tư, tuy nhiên, trong tháng ba, các kiểu tập tin có thể thực thi chiếm 6,7% trong số các tập tin đính kèm thư điện tử và được phát hiện là làm hại 15 % trong thời gian này. Theo Symantec báo cáo, các tập tin đính kèm có đuôi mở rộng phổ biến nhất là .XLS, .DOC, .ZIP và .PDF có vẻ ít bị lây nhiễm nhất, do phần lớn các thư điện tử sử dụng chúng làm tập tin đính kèm.
Các cuộc tấn công này thường thông qua các thư điện tử lừa đảo có danh thiếp chứa thông điệp hợp pháp.
Ông Hypponen giải thích "Trong nhiều trường hợp các thư điện tử này rất đáng tin cậy ... nói về các dự án theo trình tự và tên mã, nói về những chi tiết cực kỳ cụ thể mà người đó đang xử lý và họ có một tập tin đính kèm... mà khi mở ra sẽ thực sự cho bạn thấy một tập tin thật một lần nữa có liên quan trong hầu hết các trường hợp, nhưng đồng thời nó cũng sẽ thả một mã khai thác thông qua cửa sau”.