新闻集:微软EMET现关键漏洞 2015网络犯罪情况一览

日期: 2016-03-27 作者:Peter Loshin翻译:邹铮 来源:TechTarget中国 英文

不久前,研究人员发现了早期版本微软EMET中的关键漏洞,攻击者可以利用这个免费的反恶意软件让其针对EMET自身;通过2015年网络犯罪的最新研究报告解读2015年网络犯罪情况。

微软EMET现关键漏洞

在本月初微软升级其Enhanced Mitigation Experience Toolkit(EMET)时,该软件巨头宣称5.5版本增加了对Windows 10的支持,还有很多其他改进和缓解。但就在不久前,研究人员发现了早期版本微软EMET中的关键漏洞,攻击者可以利用这个免费的反恶意软件让其针对EMET自身。

根据FireEye公司安全研究人员Abdulellah Alsaheel和Raghav Pande的最新报告显示,该漏洞让攻击者可轻松地利用EMET内负责卸载EMET的代码来完全禁用EMET。

根据FireEye报告称,微软EMET为用户模式程序增加了安全缓解。通过运行内部受保护程序作为动态链接库(DLL),得以让攻击者与金钱相关的漏洞利用变得更加困难。

该研究人员与微软合作来共同修复EMET,并在本月初发布的5.5版本中修复了这个漏洞,但在目前受支持的早期版本(5.0、5.1和5.2)以及所有不受支持的旧版本中,这个漏洞仍然可被利用。微软在其升级中将对这个漏洞的缓解称为“EAF/EAF+伪缓解性能改进”。导出地址表过滤可防止攻击者试图读取DLL导出表。

微软EMET并不是抵御恶意软件的完整解决方案,而是帮助阻止恶意软件编写者的一种方法。根据微软表示,EMET旨在“检测和阻止常利用内存损坏漏洞的攻击技术”。

微软称:“EMET会预测攻击者最常使用的攻击手段和技术,并通过转移、终止、阻止这些行为和技术来保护企业。”并且,EMET能够抵御某些零日漏洞,使它们更难以被利用。

然而, FireEye研究人员称:“如果攻击者可以更容易地绕过EMET,那么,EMET提高攻击者漏洞利用成本的目的就无法实现了。”他们还介绍了非常简单的漏洞利用——利用EMET中部分代码,这部分代码会在确定软件安全性后卸载EMET。

在对多个版本的研究和攻击中,我们看到绕过或禁用EMET的漏洞和漏洞利用,包括在2014年,Bromium发现绕过EMET 4.1的方法。

2015年网络犯罪有多严重?

最近,我们看到很多有关2015年网络犯罪的新研究报告。

首先,根据IBM公司2016年X-Force威胁情报报告显示,攻击者似乎越来越有组织和精明,这里最大的原因是“犯罪组织越来越多地参与和投资于数字犯罪,这导致大型攻击的增加,例如Carbanak。”

IBM的X-Force报告称:“这些犯罪团伙向企业一样运作,利用各种关系,采用协作方式,并安排团队负责不同的任务。”

同时,在2016年戴尔安全年度威胁报告中有四个主要发现,首先,漏洞利用工具包不断演进,始终保持领先于安全系统,具有更快的速度、更高的隐蔽性以及变身能力。其次,网络流量加密持续增加,在2015年影响超过9亿用户。

戴尔还报告称Android恶意软件在2015年不断增加,Android勒索攻击也在增加,恶意软件编写者的检测规避技术在不断改进,金融应用是特别吸引攻击者的目标。

根据戴尔研究表明,2015年的攻击远远超过2014年。恶意软件攻击几乎翻了一番,达到81.9亿;流行恶意软件家族不断在变化,在不同地理区域也各有不同。

另外,在本周,安全公司Gemalto发布了其数据泄露统计数据,他们报告全球共有1637起数据泄露事故,导致70700万数据记录被泄露。

“在2014年,消费者一直担心其信用卡号码被盗,但有内置保护措施来控制金融风险,”Gemalto公司副总裁兼首席技术官John Hart表示,“然而,在2015年,网络罪犯转移到攻击个人信息和身份盗窃,这些信息被窃取后更加难以修复。”

Gemalto还报告了政府部门的数据泄露情况,政府部门数据泄露记录占总数据的43%,比2014年增长了476%,这主要是由于美国和土耳其发生的几起重大数据泄露事故,这些数据泄露事故占所有事故的16%。

在2015年,医疗保健行业遭到重创,19%的医疗记录遭泄露,23%数据被泄露。与此同时,Gemalto报告还指出“从泄露数据数量来看,零售行业比去年同期大幅下降93%,在2015年,该行业只占6%的泄露数据记录以及10%的数据泄露事故。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Peter Loshin
Peter Loshin

网站编辑

翻译

邹铮
邹铮

相关推荐