3月第1周安全回顾 间谍软件渗透企业 ZDnet被注入恶意代码

简介:
 
本周(080303至080309)信息安全威胁程度为低。全球知名的RSA安全会议的组委会前几天发布公告称,将在4月份举行的RSA  2008会议上增加一个新栏目:研究内幕(Research Revealed),这个新栏目由来自包括Symantec、VeriSign和Mcafee在内的大型安全厂商的研究人员主持,为与会者介绍针对若干最新威胁的深度技术分析。笔者将密切关注RSA 2008的消息,并为大家带来及时详细的报道。
媒体方面,本周值得关注的新闻集中在恶意软件、反垃圾邮件和威胁趋势方面。

恶意软件:中小企业因间谍软件感染事件损失严重;浏览器厂商关注恶意软件防御;关注指数:高
新闻1:周三,计算机技术行业协会CompTIA最新的一份调查报告显示,中小企业因间谍软件感染事件而损失严重。调查得出的结果还显示,中小企业如果发生单个间谍软件感染事件,最少需要耗费标准的两个半工作日才能得到修正。
笔者观点:中小企业由于专门用在信息技术方面的预算有限,通常都不会安排专人来专门负责企业内的信息系统和网络的安全维护。在中小企业中常常能看到这样一种情况,企业花了不少钱采购部署了信息系统和网络,在遇到入侵、恶意软件等安全事件时却因为缺少专职的安全人员而束手无策。
笔者认为,CompTIA的调查虽然只是反映了中小企业在间谍软件防御方面的缺失,但也从一个侧面上反映了中小企业的信息安全现状。中小企业预算有限,信息技术应用水平不高的现状在未来一段时间内不会有大的改观,但随着大型企业对信息安全的重视和相应安全措施的实施,攻击者将会把更多的注意力放到安全措施及意识薄弱的中小企业上,并会直接针对中小企业的商业机密及其他资源实施经济目的的犯罪。虽然目前已经有不少的大型厂商已经针对中小企业推出了多种安全产品,但从采购部署成本和对使用者的技术需求上并不完全适应于中小企业的现状,而且目前也没有一套很适合中小企业的信息安全培训教育体系,这些都应该引起中小企业及安全业界的关注。

新闻2:周五,在本周拉斯维加斯举行的MIX08会议上,Microsoft称将在其浏览器产品IE的下一个版本中,加入安全过滤器和域名高亮两个与恶意软件防御相关的功能,这两个功能都能在用户进行互联网浏览时可能遇到的恶意软件威胁提供额外保护。而另外一个主流浏览器厂商Mozilla在之前不久也曾经发布公告称,将在其浏览器产品Firefox的下一个版本中,增加与Microsoft在IE8中新增功能类似的Web恶意下载保护。
笔者观点:随着去年初Web一举超过电子邮件成为恶意软件传播的第一大途径之后,IT业界对Web浏览所带来的恶意软件威胁都越发重视,Microsoft和Mozilla等主流浏览器厂商都宣布在自己产品的下一个版本中新增Web恶意下载保护相关功能便是其中的一个缩影。但目前其他的浏览器厂商尚未对Microsoft和Mozilla的行为做出积极的响应,仍处于观望的态度当中,而在新版本的IE和Firefox推出之后,主动进行更新的用户仍占少数,这点可以从IE7推出差不多大半年时间仍有很多用户使用功能和安全性都弱的多的IE6这一例子得到证实。
同时,与IT业界的热情相比,用户安全意识的淡薄仍然是主要的问题,即使浏览器本身内建了足够的安全功能,用户也往往会为了方便而关闭这些安全功能,或者对这些安全功能的提醒视而不见。因此,尽管安全功能更为强大的新版本浏览器即将推出,但用户的Web浏览安全形势仍不容乐观,这点尤其值得企业用户关注。

反垃圾邮件:来自Gmail域名的垃圾邮件数量翻番;关注指数:中
新闻:周四,Web安全厂商MessageLabs当天发表2008年2月的月度安全报告称,在2月份,来自免费Web邮件服务的垃圾邮件数量占到了垃圾邮件总数的4.6%,而来自Google域名的垃圾邮件所占份额则从垃圾邮件总数的1.3%上升到2.6%,这个调查结果显示垃圾邮件发送者已经突破了Google为其免费邮件服务设置的反垃圾邮件方案CAPTCHA。现在被垃圾邮件发送者利用最多的是Yahoo的免费邮件服务,在所有基于Web邮件的垃圾邮件中占了88.7%的份额。
笔者观点:CAPTCHA是各大免费Web邮件服务商常用的反垃圾邮件方案,它通过人类能够识别但机器不能识别的文字图片,来防御垃圾邮件发送者通过自动化程序大量发送垃圾邮件。但从来自免费Web邮件服务的垃圾邮件迅速增加的趋势来看,攻击者显然采用了一种新的更有效的算法来突破CAPTCHA的保护。
考虑到现有的反垃圾邮件方案对来自各大免费Web邮件服务商域名的邮件在检测强度上较弱,而短时间内各免费Web邮件服务商也不会对现有的CAPTCHA保护方案进行大的升级,因此笔者认为,来自免费Web邮件服务商域名的垃圾邮件在今年内将会以一个较快的速度增长,甚至会成为垃圾邮件发送者争相使用的新技术,垃圾邮件发送者还将结合使用去年流行的PDF文件附件等可以突破 用户端 反垃圾邮件保护的技术,今年的反垃圾邮件形势不容乐观。

威胁趋势:黑客在知名网站的搜索结果中注入恶意代码;关注指数:高
新闻:周三,黑客现在正使用一个新的方法在知名网站的搜索结果中注入恶意代码,用户在使用搜索引擎时如果不小心点击了这种网址,将有可能被重定向到一个攻击者精心构建的恶意网站去,并被安装各种恶意软件或丢失用户密码信息。目前已经确认有ZDnet Asia、Torrent Reactor等多个知名网站受到黑客使用这种新的代码注入技术进行的攻击。
笔者观点:通过攻击合法站点并加入恶意代码是黑客常用的恶意软件散布手段,对于安全防范水平较高无法成功入侵的知名站点,黑客往往会采取其他的方式来危害用户的系统安全。在国内各大机房被广泛使用的ARP欺骗就是一种最常用的方法,而这次被研究人员发现的新攻击方法尤其具有欺骗性。黑客利用了搜索引擎能够缓存知名站点页面的特性,将恶意的代码嵌入到知名站点的搜索关键词中,并利用知名站点的名义来欺骗用户点击。
针对这种新的恶意软件散布手段,笔者建议,首先用户在使用搜索引擎时应该提高警惕,看清楚搜索结果的网址之后再进行点击,千万不要点击带有iframe字样的网址。另外用户将浏览器版本更新到最新也会对这种新攻击方式有一定的防护作用。










本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/64843,如需转载请自行联系原作者

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
SQL 安全 前端开发
渗透测试公司实战注入攻击拿下客户网站
近来,利用sql注入、xss和文件上传漏洞,成功getshell的一个客户网站(必须要拿到客户授权渗透测试许可证明才可以,不得违法入侵),这里简单记录一下整个过程,与大家分享。收集信息,查找漏洞。第一步就是进行信息收集,经过一轮的收集,发现这个网站租的是香港的服务器,没有waf文件;从网站的界面看,这个网站是用cms搭建的,搭建的环境是Iis10.0+php,同时通过目录扫描工具发现了一些网站的目录,但没有找到后台登录地址(这肯定是网站管理员隐藏了后台的地址)。
225 0
渗透测试公司实战注入攻击拿下客户网站
|
安全 Windows 网络安全
威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
3154 0
|
安全 芯片 智能硬件
开枪走火!黑客轻而易举绕过Armatix智能手枪安防系统
本文讲的是开枪走火!黑客轻而易举绕过Armatix智能手枪安防系统,近日,黑客“Plore”通过在线演示视频向人们证明,攻击者有能力绕过德国制造商Armatix为其IP1智能枪支设置的安全防御系统。视频中,黑客仅通过使用廉价的、现成的设备就成功对智能对象实施了攻击,完成了破解过程。
1294 0
|
安全
一种新型的针对式入侵手法--“路过登录”
本文讲的是一种新型的针对式入侵手法--“路过登录”,一种“有趣”的新型攻击手段被安全人员发现。安全人员认为,这种新型手段是对特定目标投放恶意软件的全新攻击手段。
1474 0
|
安全 数据安全/隐私保护 Windows
Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件
本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。
1263 0