您现在的位置是:首页 > IT基础架构 > 网络与安全 >
思科报告:网络犯罪已有商业模式
摘要思科年度安全报告指出,网络犯罪正变得越来越专业化。为了获得最大利益,恶意软件在研发和部署过程中已经开始采取经典的商业模式。...
思科年度安全报告指出,网络犯罪正变得越来越专业化。为了获得最大利益,恶意软件在研发和部署过程中已经开始采取经典的商业模式。
报告称,恶意软件研发人员已经开始转向在网络市场上出售他们的恶意软件。在网络上,他们不仅能够雇佣到一流的测试人员以强化他们的恶意代码,还能够雇佣到僵尸网络以快速传播恶意软件。
思科在安全报告中称,对于那么想从事网络犯罪的犯罪分子,他们可以轻松的获得入门套件。比如,犯罪分子只需花上700美元就可以获得包括有注入攻击和到盗取登录数据软件在内的Zeus木马套件。
在今年,思科将首个“最大胆的犯罪活动”这一头衔给了Zeus木马。Zeus木马不仅可以感染受害者的电脑,而且还可以收集诸如密码一类的数据。思科称,目前全球大约有400万台电脑感染了这一恶意软件,并已经构成了一个可以发动多种攻击的僵尸网络。为了让攻击者能够修改恶意软件代码,躲避反恶意软件过滤工具,犯罪分子还开始出售可以修改Zeus木马的工具。
最值得关注的犯罪创新是Koobface。Koobface要求受侵害用户观看虚假的YouTube视频,而此类视频链接会诱使用户升级Flash播放器。而实际上在升级中电脑将会下载可以从受感染的电脑中收集敏感信息的蠕虫病毒。思科预计,目前Koobface蠕虫已渗透到300多万台电脑,赛门铁克等安全厂商预计针对社交网站的攻击将成为2010年的一个主要安全问题。
Koobface利用了社交网络进行传播。思科建议称,由于社交网络信息已经占了工作网络信息的2%,公司需要教育职员们如何安全的使用这些站点。
报告称,对于网络诈骗分子来说,社交网络站点的用处是诈骗用户安装恶意软件。用户在浏览一些有趣的帖子时会被诱骗至带恶意软件的站点。
思科指出,针对社交媒体用户的恶意软件和威胁等已经增加了57%。报告中称:“对于发动攻击或非法盗取用户个人信息来说,诱骗社交媒体用户相对来容易,并且可以获得更大的暴利。”
Facebook用户常用的工具“简化URL”也存有风险,因此这种工具可以将用户转链到带有恶意软件的网址。一些用户在Twitter的帖子中点击了带有简化的URL后会被注入恶意软件。对此,思科建议在浏览器上安装可以识别真正URL的插件,当用户的鼠标指针指到简化的URL后,插件可能显示出真正的URL,便于用户识别是否为合法URL。
在其它方面,虽然目前针对特定目标的垃圾邮件仅占所有垃圾邮件的10%。但是其比例还在上升中,并且这种趋势不太可能被遏制。原因在于这种垃圾邮件依靠受害者点击带有恶意软件的网站或打到带有恶意软件的文件。对此,思科指出,遏制这种垃圾邮件的最佳办法是对用户进行有针对性的教育。
思科称,虽然目前互联网上出现的80%的威胁没有升级的趋势,但是要想设计出有效的URL过滤软件还是相当的困难。
自从2008年以来,打着防病毒的幌子进行诈骗的事件已经上升了五倍。这类防病毒诱骗引诱用户购买根本不具备病毒功能的防病毒软件或是引诱用户购买一些防病毒的升级包,而实际上,这些防病毒的升级包可以从合法厂商免费获得。
报告认为,目前随着许多公司对云计算平台的怀疑态度正在消散,许多公司的审查程序也没有十年前那么严格了。个人对社交网络的使用导致用户对云计算深信不疑,这可能将进一步导致人们对恶意软件丧失应有的警惕性
思科建议公司检查一下数据的实际存储位置,详细检查这些数据是如何被保护的,检查一下谁有权限访问这些数据,以及它们是否受到了严格的监管。
思科评估认为每600个PDF文档下载中就有一个包含了恶意软件,每200个Java和每3000个Flash文件中就包含有一个恶意软件。为了保护自己,思科建议用户尽快将相关的打开程序升级到最新版本。
此外,报告指出,为了获得最大的利益,目前攻击者已经开始逐渐远离缓冲区溢出、蠕虫和目录穿越攻击等手段,转向于执行任意代码和拒绝服务式攻击等手段。这一转变意味着攻击者已经开始将非法获利和保持对受感染电脑的控制作为重点。
思科的IntelliShield服务所显示的威胁等级表明,未来威胁和威胁来源都在增加。报告中称,尽管今年早些时候一些恶意软件出现了大范围传播了,但是在2009年全年这些恶意软件并没有发起多少成功的大范围攻击。
(本文不涉密)
责任编辑:
上一篇:微软修复IE数个“危急”漏洞
下一篇:应用服务器常见安全管理漏洞