上周,当我为 RSA 安全大会做准备时,迈克菲实验室发布了2012第四季度威胁报告。虽然产品发布演示文稿令我忙得不可开交,但我发现这份报告中的一些信息还是值得我停下来读一读,因为它为我正在制作的关于我们新的全面恶意软件防护 (Comprehensive Malware Protection,简称CMP) 战略提供了佐证。CMP主要是指迈克菲将多年的恶意软件防护技术整合到我们的核心安全解决方案,并确保它们涵盖整个互联安全网络——通过拦截跨多种威胁媒介的高级威胁提供更安全的环境。
通过这份报告,我们可以大致了解到网络犯罪分子已将威胁“根植”于操作系统之下、了解到数字签名恶意软件的发展趋势,以及恶意 URL 的激增。此外,我还想和各位分享一下我们本季度发现的四大趋势,以便让您对于 CMP 在保护整个网络免遭恶意软件攻击中所起的重要作用有更清晰的了解。
1.恶意软件增长:一座“繁荣的动物园”
在迈克菲,我们有一座“动物园”。没错,一座“关着恶意软件的动物园”,里面的“动物”数量从未减少过。上季度,迈克菲研究人员计算得出,他们每秒都会发现一个新的恶意软件样本。我们的恶意软件样本库中的样本已超过1.13亿,下季度将达 1.2 亿。季度新恶意软件增长处于相对稳定的上升通道。从网络安全角度看,这些事实意味着我们的解决方案需要继续发展才能更快地防范更多威胁。
2.Rootkit:隐匿入侵
Rootkit 仍然是一大安全威胁,因为它们行踪诡秘,非常难于检测和补救。检测 Rootkit 非常困难,因为它 专为规避检测而设计,能够轻松破坏旨在发现它的软件,并且即使已安装了足够多的安全软件,依然可以长期驻留在系统中。根据这份报告,在去年大部分时间内保持上升态势后,新 Rootkit 样本数量本季度出现了大幅逆转。对此我仍表示怀疑。虽然趋势转而向下,但我相信这并不意味着我们已脱离了 Rootkit 危险。
3.AutoRun 恶意软件:从“前门”随意进出
迈克菲实验室发现本季度 AutoRun 恶意软件增长显著,几乎达到 2010 年二季度的纪录高点。AutoRun 恶意软件通常隐藏在 U 盘中,能够使攻击者控制系统。我对这一增长一点也不惊讶,因为越来越多的员工在家用和工作设备中使用 U 盘(通常毫不知情的带着被恶意软件感染的 U 盘进出企业,并将其插到设备上)。这就是公司为何要增强安全措施来防范企业中员工自带移动设备(BYOD) 安全风险的原因所在。
4.可疑 URL:“编织”恶意网络
从这份报告中,我发现恶意 URL 正在取代僵尸网络(botnet) 成为恶意软件主要传播方法,这令我十分好奇。一项 Web 分析发现,新可疑 URL 数量四季度增长 70%,其中 95% 的 URL 带有恶意软件、漏洞威胁或专为入侵计算机而设计的代码。这一增长趋势表明必须针对整个企业网络实施具有强大 Web 保护和恶意软件防护的多层防御。
从《迈克菲2012年第四季度威胁报告》中介绍的趋势看,恶意软件是大量威胁活动的核心。借助迈克菲全球威胁智能感知系统 (GTI) 网络的数据以及超过 500 人的迈克菲实验室团队的专业技术实力,我们能发现和防范不断演化的威胁。凭借该系统,我们能不断开发防护解决方案并发展我们的 CMP 战略,将恶意软件防护融入我们所有的网络防御体系中。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
迈克菲实验室最新威胁报告:移动应用程序漏洞百出
在2014年9月报告中发现的存在漏洞的25款热门移动应用程序中仍有18款未打补丁;不安全的 Web会话使数以百万计的手机用户沦为中间人攻击的目标。
-
迈克菲推出全新安全套件为个人用户设备及数字生活提供强大保护
Intel Security旗下迈克菲公司今日公布了其2015年个人用户安全套件,这一全新的安全产品显著增强了安全功能,可为个人用户不断变化的数字生活保驾护航。
-
迈克菲报告:80%企业用户未能识破钓鱼诈骗伎俩
迈克菲日前公布了《迈克菲实验室威胁报告(2014 年 8 月)》。报告显示,钓鱼诈骗仍然是入侵企业网络的一种有效手段。
-
迈克菲报告显示:2014年初移动恶意软件越发“注重诚信”
迈克菲实验室今日发布了《迈克菲实验室威胁报告(2014年6月)》,报告揭示了利用合法应用程序和服务的流行度、功能以及漏洞实施攻击的恶意软件伎俩,包括受恶意软件感染的移动游戏Flappy Bird 的克隆伪装版。