网络攻击工具自动化发展

日期: 2013-06-30 作者:Nick Lewis翻译:曾少宁 来源:TechTarget中国 英文

网络攻击并不新鲜,但是最近发起攻击的人本身发生重大变化。曾经这些人都只是那些有高深技术、知识丰富和出身较好的人,但是由于现在有很多自动攻击工具套件,所以现在变成几乎任何人都可以发起网络攻击。

  例如,Zeus和Blackhole等自动攻击工具将发起网络攻击的门槛降到了最低。技术水平最低的不法分子现在都可以使用攻击工具向目标发起一些复杂攻击,而这种情况在5年前是不可能发生的。本文将介绍攻击工具的发展过程,以及企业如何在现在和将来对抗这些攻击。

攻击工具集的发展过程

  互联网黑客第一次使用攻击工具集是在上世纪90年代。他们在脚本中使用在Bugtraq、Rootshell等网站发布的攻击工具对一些系统发起攻击,但是这些互联网黑客自己并不知道如何开发这些攻击工具。与这些早期攻击工具集相比,过去5年出现的Zeus和Blackhole等攻击工具大大改进了网络攻击手段,使更多不法分子有能力发起不法攻击,而且它们都有非常强大的功能。随着攻击工具集的发展,现在攻击已经可以购买和下载这些工具集,然后使用这些工具集创建针对某些特殊漏洞并能够绕过反病毒软件的可执行恶意软件,创建命令与控制(C&C)基础架构,然后开始通过受攻击的网站或垃圾邮件发送恶意软件。攻击者只需要监控C&C基础架构,就可以收集受攻击的身份信息或使用僵尸网络。

  作为现代工具集的两个主要例子,企业应该了解Blackhole和Zeus的工作方式。Blackhole生成的恶意软件会使用一个恶意的iFrame和JavaScript,它们会在本地系统运行攻击代码,下载攻击工具占有目标系统。Zeus也是类似的方式,但是它主要针对金融诈骗和金融网站。这两种工具都可以攻击客户端软件的多个漏洞。

  对于技术要求最低的自动化攻击工具的强烈需求正快速推动攻击工具集的发展。在一定程度上,它们已经非常成功了,因为它们是模块化的,这意味着它们可以不断地开发和添加新功能;例如,miniFlame恶意软件就可以作为一个模块,它可以进一步改进Flame和Gauss恶意软件的原始恶意代码。这些工具集能够让现代恶意软件自动化,使其快速变化:针对最新发现的客户端软件漏洞。工具集还可以快速地给恶意软件添加更多的自动化功能,例如,它可能会从一个银行帐号转出一笔钱到攻击者指定的快速改变的某个位置,或者自动向攻击者报告和发送敏感数据。

  简言之,这些工具集将来是不会消失的。它们会继续发展,从而可以更轻松地加入Stuxnet等其他高级攻击功能。企业应做好准备:高级攻击可能会实现完全自动化,攻击者只需要实现或开发一小块自定义功能,就可以攻击特定企业的技术。这些攻击还可能支持跨平台,加入移动设备或其他平台的模块。这让人很难捉摸,因为这些工具集可以更轻松地发起高级定向攻击,您的组织很可能迟早会遇到这样的攻击。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐