피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

Similar documents
FireEye Network Threat Prevention Platform

5th-KOR-SANGFOR NGAF(CC)

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

View Licenses and Services (customer)

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

204

종합물가정보 2016년 4월호

005- 4¿ùc03ÖÁ¾š

2009 April

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

Network Security Power를사용하는기업은멀티기가비트를사용하는본사에서부터원격, 지사및모바일사용자에이르기까지지능형위협방어시스템을확장할수있습니다. 이솔루션은, 애플맥 OS X, 구글안드로이드및애플 ios 가혼합된환경을모두지원합니다. Network Securit

*2008년1월호진짜

2014_트렌드씨_웹용_1월_s

2 FireEye 는수백만개의센서를통해공격자및직접침입조사와관련한광범위한위협인텔리전스를수집합니다. Security 는공격및공격자에 대한이와같은실제증거와상황인텔리전스를활용하여경보의우선순위를정하고위협을실시간으로차단합니다. 또한, FireEye Network Sec

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

USC HIPAA AUTHORIZATION FOR

<35B9DAC1F6BCF62CC0CCBFECC8C62CB7F9B5BFBCAE2E687770>

08_spam.hwp

슬라이드 0

브로셔_01InterceptX5가지 이유_수정

Windows 8에서 BioStar 1 설치하기


목차 머리말 3 지능형공격 :. 대기업만이아닙니다 5 첫번째이유 : 여러분의데이터는생각보다더많은가치가있습니다 6 두 번째이유 : 사이버공격은공격자들에게낮은위험대비높은수익을제공합니다 6 세 번째이유 : 중견 / 중소기업은상대적으로쉬운표적입니다 7 네번째이유 : 많은중견

Advanced Threat Protection DR151026D 2015년 12월 Miercom

SEOUL, KOREA

ActFax 4.31 Local Privilege Escalation Exploit

PowerPoint 프레젠테이션

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

PowerPoint Presentation

ìœ€íŁ´IP( _0219).xlsx

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

Symantec Event Template

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Title Slide Name Title

늘푸른세상4월-136호

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대


조사보고서 구조화금융관점에서본금융위기 분석및시사점

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Secure Programming Lecture1 : Introduction

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

Security Trend ASEC REPORT VOL.68 August, 2015

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

A plan for managing exhibition & education programs in presidential archives 143

#WI DNS DDoS 공격악성코드분석

<B0B3BFE42E687770>

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

5...hwp

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

마켓온_제품소개서_ key

목차 Ⅰ. 추진배경 1 Ⅱ. 스팸유통현황분석결과 1 1. 휴대전화문자스팸 1 2. 휴대전화음성스팸 4 3. 이메일스팸 7 Ⅲ. 스팸수신량조사결과 8 Ⅳ. 이통사의스팸차단율조사결과 9 Ⅴ. 향후개선방안 9

Symantec Endpoint Protection 데이터시트 : Endpoint Security 개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수

TGDPX white paper

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>


Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL

<%DOC NAME%> (User Manual)

Microsoft Word - kis7.0.MASTER.doc

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint Presentation

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

기업은행현황-표지-5도

Cloud Friendly System Architecture

PowerPoint Presentation

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

Windows 10 General Announcement v1.0-KO

AhnLab_template

PowerPoint 프레젠테이션

RHEV 2.2 인증서 만료 확인 및 갱신

01 1. accounting 1 10

<5B DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466>


1,.,, ICT,.,..,.,,.,. 6.,. QuantumFundHoldings.

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

BS°æÁ¦ÀλçÀÌÆ®7.22

Juniper Networks Security Update

PowerPoint 프레젠테이션

Security Trend ASEC REPORT VOL.70 October, 2015

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Microsoft PowerPoint - chap01-C언어개요.pptx

PowerPoint 프레젠테이션


ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Cisco FirePOWER 호환성 가이드

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

Transcription:

REPORT 피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어 SECURITY REIMAGINED

목차 요약... 3 머리말... 3 파일명... 3 상위 5개의파일확장자...5 맺음말... 6 FireEye 소개... 6 2 www.fireeye.com

요약공격목표의허점많은방어시스템과부주의한사용자에의해, 현재의사이버범죄자들은시스템을파괴하고다양한악성활동을하는지능형악성코드를전달할수있습니다. 이러한많은지능형악성코드들은악성파일이첨부된이메일을통해서전달됩니다. 이보고서는사이버범죄자들이배포하고있는파일, 특히방화벽, 차세대방화벽, 침입차단시스템 (IPS), 안티바이러스 (AV), 보안게이트웨이같은전통적인방어시스템을효과적으로우회하는파일들의특성에대한현황을보여줍니다. 이보고서는이러한지능형악성코드의특성을나타내는파일명과파일종류에사용되는단어를설명함으로써, 지능형위협을방어하기를원하는사용자와보안팀에게중요한정보를제공합니다. 머리말이메일통신을보호하기위해설계된모든보안방어시스템에도불구하고, 이채널은계속사이버범죄의온상을제공하고있으며, 대부분의조직에있어서매우취약한부분입니다. 이메일통신은가장자주사용되는공격경로입니다. 이러한공격은중대한위험을발생시킵니다. 이메일은스팸과대량으로배포되는악성코드가침투하는경로일뿐만아니라, 다양한지능형지속위협 (APT) 공격을시작하는방법이기도합니다. 고스트넷, 나이트드래곤, 오퍼레이션오로라, RSA 침해, 그리고공개적으로확인된대다수의다른 APT 는최소한부분적이더라도표적으로발송된스피어피싱이메일을통해서시작되었습니다. 이공격방법은매우효과적이기때문에, 사이버범죄자들이계속이방법을사용하고있는것이현실입니다. FireEye 는가장최근의 2012 년상반기지능형위협보고서 [ 연결링크 ] 에서 2012 년 1 분기와 2 분기사이에악성이메일의양이 56% 증가했다고보고했습니다. 이러한증가는악성이메일의총수가아니고, 조직들의기존의전통적인보안방어시스템을통과한이메일수의증가라는것을인식하는것이중요합니다.. FireEye 는이러한지능형표적공격활동을파악할유리한위치를확보하고있습니다. 수많은기업고객들이 FireEye Malware Protection System TM (MPS) 을설치했습니다. FireEye 솔루션은방화벽, 차세대방화벽, IPS, AV 및다른보안게이트웨이후방에배치되고, 조직체에대한마지막방어선을구축합니다. 이러한솔루션은취합, 분석및공유할수있는위협인텔리전스를자동으로수집하는어플라이언스가특징입니다. FireEye 는이러한솔루션을통해서지능형위협의성격을보고할수있습니다. 이보고서는이메일첨부파일을통해서배포되고전통적인보안시스템을우회하는지능형악성코드의특성을중점적으로분석합니다. 이보고서는수집한데이터를통해서지능형악성코드의특성과사이버범죄자들의전술에대한중요한정보를제공합니다. 아래의조사결과가기존의메커니즘을효과적으로우회하는지능형위협을상세하게설명한다는것을이해하는것이중요합니다. 바꾸어말하면, 이러한종류의악성코드가여러분의받은메일함에아직도달하지않았더라도곧도달할가능성이높다는것을의미합니다. 파일명사이버범죄자들은의심되지않는수신자를사칭하여이러한파일들을컴퓨터에다운로드하거나설치하게할의도로악성파일을배포합니다. 범죄자들은이를위해서다양한전술을사용합니다. 이러한파일명에사용된단어들은사이버범죄자들이사용하고효과적이라는것이증명된전술에대한몇가지명확한정보를제공합니다. 아래의표는 FireEye 솔루션이탐지한악성파일에가장많이나타나는단어들을보여줍니다. 확실한것은공격자들이이러한단어들을모든전통적인 IT 보안방어시스템을우회하기위해사용한다는것입니다. 사이버범죄자들이사용자들을속이는한가지방법은특송통지서라고사칭하는파일을보내는것입니다. 이러한서비스는광범위하게제공되고, 본질적으로중요하고긴급한경우가많기때문에, 사용자들은발송관련단어가들어있는악성파일을열수밖에없습니다. 이러한술책은가장흔히사용되는것들중하나입니다. 발송및우편요금과관련된단어가악성파일명에사용된단어의 26% 를차지하고, 2012 년상반기에확인된 10 개의가장많이사용된단어중 7 개를차지합니다. DHL 3 www.fireeye.com

순위 단어 2011 년하반기 첨부파일에대한비율 1 label( 라벨 ) 15.17 2 invoice ( 청구서 ) 13.81 3 post ( 우편 ) 11.27 4 document( 문서 ) 10.92 5 postal( 우편의 ) 9.80 6 calculations( 계산 ) 8.98 7 copy( 사본 ) 8.93 8 fedex( 페덱스 ) 6.94 9 statement( 명세서 ) 6.12 10 financial( 금융의 ) 6.12 11 dhl (dhl) 5.20 12 usps 4.63 13 8 4.32 14 notification( 통지 ) 4.27 15 n 4.22 16 irs( 국세청 ) 3.60 17 ups (ups) 3.46 18 no( 아님 ) 2.84 19 delivery( 배달 ) 2.61 20 ticket( 티켓 ) 2.60 순위 단어 2012 년상반기 첨부파일에대한비율 1 dhl 23.42 2 notification( 통지 ) 23.37 3 delivery( 배달 ) 12.35 4 express( 특송 ) 11.71 5 2012 11.30 6 label( 라벨 ) 11.16 7 shipment( 발송 ) 9.88 8 ups (ups) 9.47 9 international( 국제 ) 8.94 10 parcel( 소포 ) 8.16 11 post( 우편 ) 6.95 12 confirmation( 확인 ) 5.81 13 alert( 주의 ) 5.80 14 usps 5.80 15 report( 보고서 ) 5.79 16 jan2012(2012 년 1 월 ) 5.52 17 april(4 월 ) 4.71 18 idnotification(id 통지 ) 3.60 19 ticket( 티켓 ) 3.58 20 shipping( 발송 ) 2.92 주 : 위의표는 FireEye MPS 어플라이언스에의해탐지된악성첨부파일에포함된단어의비율을보여줍니다. 주 : 1 개의악성첨부파일에여러단어들이포함될수있으므로, 비율의합계가 100% 가아닐수도있습니다.. document.zip, Fedex_Invoice.zip, Label_Parcel_IS741-1345US.zip 과같은파일명은범죄자들이사용하는파일명의유형에대한대표적인샘플입니다. 2011 년하반기와 2012 년상반기에는몇가지추세가확인되었습니다. 예를들면, 발송과관련된단어가언급된파일명의비율은 19.20% 에서 26.33% 로증가했습니다. 또한긴급성과관련된단어가언급된파일의수는 1.72% 에서 10.68% 로증가했습니다. 4 www.fireeye.com

2011 년하반기 2012 년하반기 주제 비율합계 주제 비율합계 우편 19.20 뱅킹 / 세금 5.98 긴급성 1.72 항공사 1.81 청구서발송 4.98 우편 26.33 뱅킹 / 세금 3.83 긴급성 10.68 항공사 2.45 청구서발송 0.68 주 : 위의표는악성이메일첨부파일에많이사용된단어카테고리중상위 5 개를보여줍니다. 다음은흔히사용되는몇가지다른카테고리들입니다. Urgency( 긴급성 ). 확인, 주의, 통지와같은긴급성과관련된단어들은두번째로많이사용된단어의카테고리로확인되었습니다. 이러한단어들은자체적으로사용될수있으나, 발송 (UPS-Delivery-Confirmation- Alert_ April-2012_215759.zip) 또는세금 (IRS-Penalty-Income-Tax-Warning-Notification- 28306SUD4811L9JS.zip) 과같은다른카테고리와연계하여사용되는것이자주관찰되었습니다. Finance( 금융 ). 금융기관및이와관련된거래및커뮤니케이션에대한단어들도매우많이사용되었습니다. 다음은몇가지대표적인파일명입니다 : VisaCard-N486102989.zip, PayPal.com_2012_Account_Update_ Form.html, Lloyds TSB - Login Form.html. Taxes( 세금 ). 세금과 IRS 에대한단어들도상당한수가관찰되었으며, 다음과같은파일명들이사용되었습니다 : Tax_Refund.zip, irspdf.zip, tax_return_form.pif. Travel( 여행 ). 여행예약, 특히항공편예약에대해사칭하는많은파일명도많이사용하는카테고리이고, 다음과같은파일명이흔히확인되었습니다 : Ticket_American_Airlines_ ID3457-144.zip, Delta_Air_Lines_Ticket_ID271-3714.zip, A_Airline_Ticket_ ID279-44-357US.zip. Billing( 청구서발송 ). 청구서, 주문서등에대한단어들도상당히많이사용하는카테고리입니다. 다음은탐지된파일의몇가지예입니다 : Purchase Order 74457.zip, Invoice_ ID757731.zip, Invoice_Copy.zip. 상위 5 개의파일확장자악성파일의확장자와관련하여, 사이버범죄자들은보안방어및메커니즘에대한접근방법을변화하는환경에계속적응시키고있습니다. 한가지명확한추세는.EXE 파일을더이상사용하지않는것입니다. 과거에는.EXE 파일이악성첨부파일종류의대부분을차지했습니다. 그러나현재는매우적은부분의.EXE 파일만이보안방어를통과할수있습니다. 또한.EXE 파일은보통사용자의컴퓨터운영체제로부터알림기능을작동시켜, 사용자들에게.EXE 파일의설치에대한확인및동의를요청하는프롬프트가표시되므로, 표적시스템을효과적으로훼손시킬가능성이적습니다. 현재는.ZIP 파일이지능형악성파일의대부분 (76.91%) 을차지합니다. 별개의파일과파일종류를포함시킬수있는이복잡한첨부파일은이파일확장자에대한사용자의인식부족과결합되어악성코드를배포하고시스템을악용하는매우효과적인수단을제공합니다. 5 www.fireeye.com

2011 년하반기 2012 년상반기 확장자 비율 확장자 비율 zip 85.79 exe 5.91 pif 2.67 scr 2.06 bat 1.79 zip 76.91 pdf 11.79 exe 3.98 doc 2.67 pif 1.09 주 : 위의표는 FireEye MPS 어플라이언스에의해탐지된악성파일에사용된파일확장자의상대적비율을상세하게보여줍니다. PDF 파일도중대한위협을발생시킵니다. 이파일은널리사용되고거의모든컴퓨터사용자에게매우친숙합니다. 또한많은사용자들은악성코드가 PDF 파일을통해서배포될수있다는사실을인식하지못하며, 이러한파일종류에내장된악성코드는기존의방어시스템이탐지하기어렵다는것이증명되고있습니다. 이러한이유로, PDF 파일은사이버범죄자들에게매우효과적인공격수단을제공합니다. 맺음말사이버범죄자들은중요하고보통시간에민감한정보 ( 특송통지서, 납세신고서양식, 재무회계상태, 항공권확인등 ) 를사용하여표적에대해긴박감을조성함으로써시스템을악용하는악성코드를급히다운로드하도록유도합니다. 범죄자들은.EXE 파일의효과가충분하지않기때문에현재는.ZIP 파일, PDF 파일및다른종류의파일을사용하여기존의전통적인보안방어시스템을우회하고있습니다. 사용자들은이러한위협들을방어하기위해서지능형악성코드의위험과형태에대해즉시교육을받아야합니다. 또한보안팀은현재기존의방어시스템을우회하고있는지능형위협을탐지및방지할수있는첨단기술이필요합니다. 사용자들은이러한위협들을방어하기위해서스피어 피싱이메일 ( 특히사회공학을이용하여이메일을위장하는방법과이러한이메일이발생시키는위험 ) 에대해교육을받아야합니다. 회사들은이러한지능형표적공격을탐지및차단하기위해서전통적인 IT 보안방어시스템을우회하는공격을방어할수있는차세대위협방지시스템으로전환하고있습니다. FireEye 소개 FireEye 는지능형악성코드, 제로데이익스플로잇및 APT 수법을사용하는지능형사이버공격을방지하는기술의리더입니다. FireEye 솔루션은지능형위협에대응하지못하여네트워크에보안의허점을남기는기존및차세대방화벽, IPS, 안티바이러스, 게이트웨이를보완합니다. FireEye 는유일하게웹및이메일위협벡터를통한공격은물론, 파일공유시스템에상주하는잠복악성코드를탐지및차단하는솔루션을제공합니다. 이솔루션은제로데이위협을탐지하기위해스테이트풀공격분석을수행하는비 - 시그니처기반의가상실행엔진을사용하여공격라이프사이클의모든단계에대처합니다. 캘리포니아주밀피타스에소재한 FireEye 는 Sequoia Capital, Norwest Venture Partners, Juniper Networks 를포함하는최고의금융파트너들로부터지원을받고있습니다. 6 www.fireeye.com