10月第3周安全回顧:惡意軟體肆虐Web安全重點關注
安全業界呈現平靜下暗流湧動的態勢:安全業界在網際網路Botnet之戰中取得里程碑式的勝利,然而使用者也不能因此鬆一口氣,針對使用者移動裝置的攻擊浪潮正蓄勢待發。另外,最近一段時間第三方機構的測評和研究結果表明,目前安全產品和技術的發展開始出現落後於攻擊技術發展的苗頭;當然也並不是所有的新聞都是令人沮喪的,本週安全產品和市場方面也有些值得關注的積極訊息。
本週(081013至081019)安全要聞回顧
本週的資訊保安威脅程度提升為中,請朋友們及時更新系統和安全軟體,並在瀏覽網站及網路活動時保持安全的使用習慣。
在本期回顧的最後,筆者同樣精選了2個值得讀者一看的推薦閱讀文章。
惡意軟體:Storm Botnet活動趨於停止;卡巴斯基稱作業系統仍不安全;關注指數:中
如果問起網際網路上最為著名的殭屍網路是誰,估計大部分安全廠商都會回答是Storm 殭屍網路——在2006至2008年度,這個名為風暴的殭屍網路曾在網際網路上瘋狂肆虐,並一度感染了超過百萬的聯網計算機,而每到重要節日或出現什麼重大的事件之時,網際網路電子郵件系統中也總是充斥著由Storm殭屍網路發出的夾帶有惡意軟體或指向惡意網站連結的電子郵件,Storm殭屍網路還創造了多個第一,如變種速度最快、影響範圍最廣等。安全業界也沒有坐視Storm殭屍網路對使用者的嚴重威脅,針對殭屍網路的傳播機理研究及防禦技術、反垃圾郵件技術、主動防禦技術等都有了長足的發展,並最終在Storm殭屍網路出現兩年之後取得里程碑式的勝利。根據10月13日darkreading.com的報導,來自多個安全廠商的研究人員證實,在整個9月份,Storm殭屍網路基本趨於停止。
當然,一個月的安靜並不能說明Storm殭屍網路已經真正從網際網路歷史上消失,同時目前網際網路上的垃圾流量也沒有因為Storm殭屍網路活動的停止而降低,更嚴重的是,一個名為Kraken的新殭屍網路開始逐漸取代Storm殭屍網路的位置,這一切都說明,安全業界在打擊網際網路上流行的殭屍網路等惡意軟體的征途上還有很長的路要走。顯然不少安全廠商也認識到這一點,根據10月17日ITnews.com.au的報導,反病毒廠商卡巴斯基的CEO在本週訪問澳大利亞時,接受媒體採訪稱,因為本身的設計缺陷,目前的作業系統不可能做到足夠意義上的安全,即使是被認為比較安全的作業系統Linux和Mac OS,也同樣無法擺脫惡意軟體的陰影。能夠稱為安全作業系統的產品應該在設計中就加入多種安全控制措施,嚴格控制許可權,並拒絕所有未經數字簽名和認證的程式碼執行,實際上,這樣的作業系統可能只能應用於國防航空等極少數領域。
而使用者也是讓作業系統變得不安全的重要原因,例如Windows Vista中最重要的安全措施使用者賬戶控制UAC,很多使用者也因為覺得麻煩而關閉,從而使得Vista的安全等級下降到與Windows XP同一層次。Linux和Mac OS的安全情況也不容樂觀,使用者經常會忽略Linux系統的頻繁升級,針對Mac OS的惡意軟體數量在最近一段時間也有較為明顯的增加。筆者建議,即使使用者使用的是較為安全的作業系統,也不能過分依賴作業系統本身的安全性,有條件的話最好使用第三方廠商提供的安全軟體,安全的使用習慣也同樣重要。
安全報告:反病毒軟體的效能正在下降;安全技術的發展落後於攻擊技術;關注指數:高
大部分的使用者都認為,使用了最新的反病毒和防火牆軟體就可以保證自己的機器不受威脅,在網際網路上的所有行為都能得到有效保護,事實真的如此嗎? 根據10月15日darkreading.com的訊息,安全廠商Secunia本週進行的一個研究顯示,在目前網際網路各種威脅廣泛擴散的情況下,反病毒軟體的效能正在顯著下降。Secunia研究準備了網際網路上能夠找到的300個漏洞利用程式,並使用12個市場上最暢銷的反病毒軟體對這些樣本進行檢測,然而結果出人意料,Symantec的產品取得了最好的檢測成績,檢出的數量比排名第二的產品多了差不多10倍,但是Symantec的產品也僅僅檢出了300個漏洞利用程式中的64個。
顯然,反病毒廠商需要加強對自己產品對惡意程式碼的檢測能力,而不能只關注於對病毒木馬等惡意軟體的查殺上——尤其是在國內的網際網路環境下,因為盜版Windows佔據主要地位,為了避免WGA問題使用者普遍關閉了自動更新,這使得反病毒軟體防禦各種漏洞攻擊特別是來自網頁的漏洞利用攻擊的能力對使用者來說尤為重要,當然反病毒軟體中增加漏洞檢測和修補功能,也能在很大程度上彌補對漏洞利用程式檢測不力的問題。不幸的是,安全技術落後於攻擊技術的現象不單在反病毒軟體的領域有所表現,根據10月16日ITnews.com.au的新聞,美國佐治亞技術資訊保安中心(GTISC)最近釋出的一期安全報告稱,儘管在2008年安全業界在協助和技術發展上取得了不小的成就,然而仍遠遠落後於黑客社群對攻擊技術的發展速度,尤其在無線、殭屍網路、Web 2.0攻擊和電信技術方面,黑客社群目前已經推出的技術明顯超過了安全業界的現有技術。
筆者在這點上是認同該報告的,目前安全廠商和使用者之間的交流程度確實有所欠缺,許多攻擊技術在出現很長時間後,主流的安全廠商也沒有為使用者提供相應的應對方案,安全廠商之間的協作也存在較大問題,安全技術研究的成果要轉化成對應的產品也不容易。
威脅趨勢:研究專家警告交通卡風險;移動裝置攻擊技術快速發展;關注指數:高
相信很多朋友還記得在安全回顧專欄中曾經介紹過的英國和荷蘭安全研究人員破解交通卡和門禁系統的新聞,荷蘭研究人員再次成功的對常見的交通卡上實施破解。根據10月11日theglobemail.com的訊息,來自荷蘭Radboud大學的研究人員通過一個特殊的讀卡器,將加拿大公交系統使用的交通卡上的個人資訊讀出,然後寫入一張空白卡中,從而獲得一張能夠在公交系統正常使用的克隆卡。儘管加拿大運輸部門迅速在媒體上駁斥了荷蘭研究人員的研究結論,並表示加拿大運輸部門還增加了額外的保護措施來保證交通卡使用的安全,但實際上,公交卡克隆只是最簡單的攻擊方法,黑客還有可能直接破解公交卡上的加密資訊,從而對公交卡的資料進行任意改寫,黑客還可能把針對公交卡的攻擊與身份識別資訊的竊取攻擊相結合,進一步的威脅公交系統的運營安全。目前國內大中城市已經開始普遍使用公交卡來代替傳統的票務系統,儘管目前沒有關於公交卡攻擊的相關新聞,但公交系統和相關安全廠商不應忽視這個新的威脅趨勢。
最近兩年逐漸被安全業界注意的移動計算裝置安全領域,本週也有不少值得關注的訊息,隨著移動裝置硬體機能和作業系統技術的快速發展,以及便攜性和連線能力的增強,許多原來只對PC有效的攻擊手段也將能在移動計算裝置上實施。根據GTISC的最新一期報告,在2009年黑客對移動計算裝置的攻擊將發展到一個新的高度,而最有可能出現的攻擊手段包括基於移動計算裝置的殭屍網路,個人資訊攻擊、VoIP攻擊等。筆者認為,隨著我國3G網路建設的逐步鋪開,高速互聯時代也越來越近,上述的移動裝置威脅趨勢不再是遙不可及的設想,但目前國內使用者對移動計算裝置安全的相關意識和技能都很薄弱,需要國內媒體和安全廠商在該領域投入更多關注。
Web安全:Google再次充當黑客幫凶;關注指數:高
本週Google也再次登上了安全回顧的Web安全分類。根據10月13日eWeek.com的報導,知名Web安全專家Aviv Raff 在其部落格上稱,Google應用程式存在的缺陷很容易使Google成為黑客攻擊使用者的幫凶。另一位研究人員Adrian Pastor也在GNUcitizen.org上發表了Google應用程式漏洞的演示程式碼,程式碼執行結果顯示,黑客可以構建一個虛假的登入頁面,並在瀏覽器的位址列顯示Google應用的合法地址,從而騙取使用者的敏感資訊。最近與Google攻擊研究有所增加,尤其是如何將Google和Web 2.0應用攻擊結合起來逐漸成為許多黑客社群的研究物件,安全業界和Google自己應該對這個趨勢加以關注。
推薦閱讀:
1) Microsoft即將推出攻擊預報;推薦指數:中
Microsoft將在每月的例行補丁升級前向使用者提供名為 漏洞利用可能性索引 的新公告服務,該服務主要按照新漏洞被黑客利用及方法的不同進行分類,使用者可以根據該服務提供的資訊,決定補丁更新的優先度和進行風險評估。有興趣瞭解該服務細節和運作情況的朋友可以在下面的連結中找到更進一步的資訊。
請參考:
[url]http://www.computerworld.com/action/article.do?command=viewArticleBasi[/url] &articleId=9117018&intsrc=hm_list&f_src=darkreading_section_318_320
2) 關於美國關鍵通訊設施安全性的問答;推薦指數:高
Net-security.org在10月14日對DNSstuff.com CTO Paul Paris進行了關於美國關鍵通訊設施安全性的專題採訪,其中談到了相當多無線、有線和網際網路通訊安全的問題和基礎知識,適合有一定技術背景的通訊、IT行業朋友閱讀。有興趣的朋友可以在下面的連結中找到該文章:
[url]http://www.net-security.org/article.php?id=1182&MENU&f_src=darkreading_section_318_320[/url]
本文轉自J0ker51CTO部落格,原文連結:http://blog.51cto.com/J0ker/107506,如需轉載請自行聯絡原作者
相關文章
- 6月第5周安全回顧Web應用安全受關注微軟IE新漏洞Web微軟
- 2月第3周安全回顧隱私保護成熱點惡意軟體攻擊本地化
- 6月第2周安全回顧合法網站提供惡意軟體智慧手機威脅大網站
- 2月第4周安全回顧 惡意軟體很瘋狂 網路釣魚防禦低薦
- 3月第1周安全回顧間諜軟體滲透企業ZDnet被注入惡意程式碼
- 1月第4周安全回顧移動安全受關注黑客威脅公共設施黑客
- 3月第一週安全要聞回顧:惡意軟體谷歌忙Firefox成漏洞王谷歌Firefox
- 3月第一週安全要聞回顧:惡意軟體谷歌忙 Firefox成漏洞王薦谷歌Firefox
- 08第1周安全回顧微軟罕見只發2補丁惡意軟體數量驚人微軟
- 8月第3周安全回顧:黑客攻擊肆虐電子商務安全須加強黑客
- 4月第3周安全回顧惡意微處理器亮相垃圾郵件出新招
- 7月第4周安全回顧DNS漏洞影響廣泛網路訪問控制受關注DNS
- 8月第3周安全回顧微軟發8月補丁開源反毒軟體被收購微軟
- 7月第4周安全回顧 Web安全威脅目標轉移 Excel成垃圾新貴薦WebExcel
- 8月第3周安全回顧 微軟發8月補丁 開源反毒軟體被收購薦微軟
- 記憶體安全週報第27期 | 惡意軟體使用 Ezuri加密工具逃避檢測記憶體加密
- Facebook季度安全報告:假冒ChatGPT的惡意軟體激增ChatGPT
- Windows 11惡意軟體減少60%、REvil後門激怒合作方|10月8日全球網路安全熱點Windows
- 8月第4周安全要聞回顧:WEB***更為隱蔽 SSD驅動器欠佳薦Web
- 8月第4周安全要聞回顧:WEB攻擊更為隱蔽SSD驅動器欠佳Web
- 魷魚遊戲惡意軟體激增、2021年HTTPS威脅大幅增長|10月29日全球網路安全熱點遊戲HTTP
- 記憶體安全週報第26期 | 新的惡意軟體濫用 GitHub 和 Imgur入侵系統記憶體Github
- “信任“之殤――安全軟體的“白名單”將放大惡意威脅
- 網路安全工程師必知的新型惡意軟體!工程師
- 5月第2周安全回顧Wi-Fi無線安全建議微軟修補4個漏洞微軟
- 12月第3周安全回顧Cisco出安全報告微軟系統補丁包兩連發微軟
- 9月第1周安全要聞回顧:Chrome的高安全性Hypervisor產品虛擬化安全問題Chrome
- 谷歌披露安卓嚴重安全問題,惡意軟體能夠獲取系統級許可權谷歌安卓
- 安全專家稱惡意軟體開始瞄上蘋果Mac電腦蘋果Mac
- Malwarebytes安全更新如何導致錯誤地識別惡意軟體
- 安全應用與惡意軟體在您的手機一較高下
- 6月第1周安全回顧FlashPlayer漏洞危機郵件洩漏敏感資訊
- 2022年量子計算或用於加密破解、勒索軟體重點關注“金融敲詐”|12月16日全球網路安全熱點加密
- 9月第1周安全要聞回顧:Chrome的高安全性 Hypervisor產品虛擬化安全問題薦Chrome
- 數百萬惡意簡訊肆虐,芬蘭釋出嚴重警報
- Emotet惡意軟體迴歸、駭客入侵FBI電子郵件系統|11月16日全球網路安全熱點
- 惡意軟體開發——記憶體相關API記憶體API
- 千萬臺安卓感染惡意病毒、微軟禁用Excel某功能|10月9日全球網路安全熱點安卓微軟Excel