黑客武装恶意软件 备战2010年
在2009年,攻击者发现社交网络可用来散布恶意软件,而且能够欺骗用户泄漏他们的个人信息数据。据两位赛门铁克的高级研究人员分析,在2010年,网络犯罪的方式将会变得更加精明,包括将社交网络构架作为他们的主攻基地。为了保持增长的势头并吸引到新的用户,越来越多的社交网络向第三方应用敞开了大门。网络罪犯能够利用这一渠道,通过开发社交网络环境下的应用程序来攻击用户。另外,通过访问社交网络APIs(应用程序调用系统功能的接口),攻击者能够找到在合法的第三方应用程序中的漏洞,并攻入用户的账户。
赛门铁克MessageLabs Intelligence的高级分析师Paul Wood说:“黑客能够向社交网站的应用中注入恶意代码,并获取个人信息和其他数据的访问权限。随着这些程序变得越来越有吸引力,恶意的攻击可能会融入其中……在这些应用的背后可能隐藏着一些不光彩的企图。”
Wood和Zulfikar Ramzan(赛门铁克安全响应中心的技术主管)在本周的报告中讲述了他们对2010年的展望。这两位研究人员称,许多数据安全风险将会依然存在。强迫式下载(也即过路式下载)将会继续攻击那些没有对Web浏览器和第三方插件进行完整安装的用户。流氓病毒程序将会继续欺骗受害者购买他们并不需要的软件,而且僵尸网络控制者将会继续控制大量的僵尸机器以散布垃圾邮件和攫取个人信息。
Ramzon说由于攻击者会使用相同的策略,他们将努力锤炼这些方式以躲避安全技术的控制,从而使网络犯罪团伙收获更多的钱财。2009年流氓安全软件伴随着Bredolab downloader的传播而成功扩展开来,可能会转变为计算机劫持的实例,致使计算机无法工作。
随着网络罪犯编制出越来越多的变体来欺骗反病毒签名,研究者已看到了恶意软件在2009年的变化。Wood预言2010年的恶意软件将会是类似的,然而有针对性的或专门的恶意软件将瞄准嵌入式设备。攻击者将会攻击ATM机的漏洞,电子投票系统中的错误,以及提供流媒体电影付费观看的系统中的漏洞。
Wood 说“这需要具备对这些系统工作方式和他们被攻击的途径的内部知识有深层次的理解。针对系统中(例如计算机辅助设计工具)的漏洞攻击不会成为主流,但在针对某个组织的入侵时,它们是种非常有用的方式。”
两位研究者都说,即时消息通信将会为攻击者传播恶意链接带来一种新的方式。许多社交网络都加进了即时消息通信功能,当社交网络上的用户间有了高信任度的联系后,将给网络罪犯创造一个有利可图的环境。一些攻击者可能会在URL缩写中融入了垃圾邮件技术,即时通信将会给他们带来更大的成功机会。
Wood 说:“这些网站上建立了一种信任的基础,用户如果从他们的朋友列表中的某个人那儿收到了一则消息,他们极有可能会去点击那一链接。”
Wood说目前1/400的即时信息中包含某些形式的超链接,而那些超链接有1/78是与恶意网站相关的。然而随着即时消息在信任框架下的应用的增加,这一数字有希望增长到1/12。
Mac用户也不会幸免
跟任何行业一样,网络罪犯需要大量的下属发动足够多的成功攻击达到目的。到目前为止,对于针对操作系统漏洞的攻击,Mac用户相对而言是不受影响的。然而,这些用户可能会成为苹果公司这一成就的牺牲品。随着该公司在Apple电脑和智能手机销售方面的市场份额的增长,它们被攻击的几率也随之增长,Ramzon说道。
他还说:“在2009年,我们发现针对Macs和智能手机的攻击比以往有所增加,我们预计这一趋势将会继续。”
Ramzon说,智能手机的流行还唤醒了黑客的兴趣。在2009年,y Space botnet攻击的目标是Symbian移动设备操作系统,而OSX.Iservice Trojan攻击的是Mac用户。他还说,随着苹果市场份额的日益增长,以及智能手机在2010年的递增,编写恶意软件的黑客将会挖掘到更多的赚钱机会。
Ramzon说,虽然黑客对Mac用户产生了兴趣,然而这并不意味着Windows用户就能因此而放松警惕。Windows 7的应用在来年一定会继续增加,鉴于此,黑客会探寻这一新操作系统的漏洞,进而找到攻击的切入点。
他说:“我们处理的系统很庞大也相当复杂,里面有成千上万的代码,所以对我来说,问题不在于里面是否有漏洞,而在于它们何时会爆发。微软的新操作系统也不例外,由于Windows 7发布不久且将在2010年越来越具吸引力,毫无疑问,攻击者将设法找到途径来攻击这些用户。”
到目前为止,在微软的最新操作系统中已发现两个漏洞。虽然许多公司都已为操作系统的漏洞做了补丁修复工作,然而第三方的浏览器插件和面向网络的应用(例如PDF readers和Flash players)给IT安全专家还是带来了麻烦,他说道。
Ramzon说: “我们预计将来攻击者可能会分两个方向寻找漏洞,一是在这些平台上运行的应用程序的漏洞,另一个是操作这一应用程序的人的心理弱点。”
页:
[1]