迈克菲威胁报告:恶意软件已瞄准关键经济领域

日期: 2013-02-21 来源:TechTarget中国

  迈克菲今日发布了 2012 年第四季度《迈克菲威胁报告》。在这份报告中,迈克菲实验室指出,以往针对金融服务业的复杂攻击现在逐渐将攻击火力瞄准其它关键经济领域,同时通过采用一些新的手段和技术,来规避行业标准安全措施。报告显示,密码窃取木马和高级持续威胁 (APT, Advanced Persistent Threat)依然只增不减,而且其攻击触角已延伸至政府、制造和商业基础设施目标。

  迈克菲实验室高级副总裁 Vincent Weafer 表示:“我们注意到,攻击已转向一些新领域,已从工厂转向企业、政府机构以及将它们联系在一起的基础设施。这标志着网络安全掀开了新的一页,金融行业的利润成为威胁开发的驱使动力,一个日渐成熟的地下市场为这些网络犯罪提供着源源不断的‘弹药’以及创新方法,来帮助不法分子规避各个行业的常规安全措施。”

  借助迈克菲全球威胁智能感知系统 (GTI) 网络采集的数据,迈克菲实验室分布在 30 多个国家/地区、由 500 名多学科研究人员组成的团队会实时跟踪各类威胁,识别应用程序漏洞、分析和关联各种风险,并提供即时补救措施来为企业和公众提供保护。

  在2012年第四季度,迈克菲实验室分析到的威胁趋势主要有:

  更多威胁、更高可用性、面向更多更广的行业

  总体而言,密码窃取木马在第四季度增长 72%,这是因为网络犯罪分子认识到用户身份验证凭据构成了存储在多数计算机中最具价值的知识财产。这些木马现在广泛存在,越来越多地出现在定制威胁中,或与互联网上的其他“现成可用”的威胁相结合。第四季度有关 Citadel 木马的数据显示,该木马的信息窃取功能被广泛部署,不仅仅局限于金融服务领域。

  Web 威胁从僵尸网络转向 URL

  根据迈克菲的持续监控,恶意 URL 已取代僵尸网络成为恶意软件的主要传播机制。一项 Web 分析显示,第四季度新的可疑 URL 数量增长 70%。新的可疑 URL 平均每月达 460 万个,几乎是前两季度每月 270 万的两倍。其中 95% 的 URL 被发现“藏匿有”专为感染计算机而设计的恶意软件、漏洞或代码。由僵尸网络操控者控制的受感染系统数量呈下降态势,部分原因在于打击僵尸网络的执法努力,但也许更主要的原因是僵尸网络这种“业务模式”已过气。

  基于 MBR 的威胁呈上升态势

  与主引导记录 (MBR, Master Boot Record) 相关的恶意软件数量增长 27%,达到前所未有的季度高点。此类威胁旨在“隐匿于”操作系统和应用程序之下来发起攻击,通过攻击 PC BIOS 和存储堆栈,以窃取数据或“引导”系统来获得对系统的足够控制。一旦得逞,系统将被添加到僵尸网络或进一步感染更多恶意软件以达到其他不法目的。虽然 MBR 攻击现在只代表了整体 PC 恶意软件态势的冰山一角,但迈克菲实验室预计它们将在 2013 年大行其道。

  通过带有签名的恶意二进制文件规避系统安全措施

  带有电子签名的恶意软件样本数量在第四季度翻番。这清晰表明,网络犯罪分子已认定带有签名的恶意二进制文件是规避标准的系统安全措施的最佳方式之一。

  移动恶意软件增势依就

  迈克菲实验室 2012 年发现的移动恶意软件样本数量是 2011 年的 44 倍,这意味着95%的移动恶意软件样本都出现在去年。网络犯罪分子现在将主要精力放在攻击移动安卓平台,第四季度基于安卓的新恶意软件样本增长 85%。 部署移动威胁的动机在于通过移动设备上的信息(包括密码、通讯录)攫取价值以及获得 PC 平台提供不了的新的“业务”机会。这些机会包括可向高级服务发送短信,然后针对每条已发短信向用户收费的木马。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐