Theo báo cáo của FireEye, để tránh bị phát hiện cũng như tiếp cận gần hơn với các máy tính bị nhiễm, tội phạm mạng đã đưa hạ tầng chứa các máy chủ đặt lệnh và điều khiển (C&C) ngày càng rộng ra trên phạm vi toàn cầu. Xu hướng này đang nổi lên và được xem như là một trong những phát hiện lớn và đa dạng trong báo cáo về tấn công trên mạng.

Để thực hiện báo cáo này, FireEye đã tiến hành thu thập dữ liệu bằng cách phân tích 12 triệu thông điệp được liên lạc giữa các phần mềm độc hại với máy chủ C&C. Kết quả, các nhà phân tích đã phát hiện các máy chủ C&C hiện diện ở 184 quốc gia, tăng đến 42% so với năm 2010.

Trong đó, khu vực Nam Á, Đông Á và các khu vực gần Đông Âu vẫn là những điểm nóng tội phạm mạng quốc tế. Trong đó, Trung Quốc, Hàn Quốc, Ấn Độ, Nhật Bản và Hồng Kông được cho là chịu trách nhiệm đến 24% các vụ tấn công, trong khi Nga, Romania, Ba Lan, Ukraine, Kazakhstan và Latvia chiếm 22%. Tuy nhiên, có đến 44% máy chủ C&C nằm ở Bắc Mỹ. FireEye tin rằng, điều này phản ánh thực tế mới là những kẻ tấn công không những đang trốn tránh bị phát hiện mà còn phân phối các máy chủ C&C của chúng đến gần với mục tiêu hơn.

Trong thực tế, các doanh nghiệp Mỹ, đặc biệt là các công ty công nghệ cao với nhiều thông tin sở hữu trí tuệ có giá trị, vẫn là miếng mồi béo bở cho những kẻ tấn công.

Đáng chú ý là qua phân tích các công cụ và chiến thuật được sử dụng trong các cuộc tấn công, FireEye phát hiện có đến 89% có liên quan đến Gh0stRAT – công cụ tấn công được phát triển bởi một nhóm hacker Trung Quốc.

Một “tiến hóa” khác cũng rất đáng chú ý của tội phạm mạng là động thái hướng tới việc sử dụng các mạng xã hội như Facebook, Twitter,… để giao tiếp với máy tính bị nhiễm. Theo chiến thuật này, kẻ tấn công tạo lớp vỏ “lành tính” bên ngoài bằng cách nhúng nội dung bị đánh cắp vào các tập tin hình ảnh JPG.