首页 > 范文大全 > 正文

网络罪犯趋于专业化

开篇:润墨网以专业的文秘视角,为您筛选了一篇网络罪犯趋于专业化范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

在某IT公司上班的小王最近在MSN上接收到一个来自好朋友的消息。对方称将要传给小王自己旅游的照片,但打开之后发现这个照片并没有任何内容,而电脑也没有发生异常。之后通过电话得知,好友的MSN中了病毒,在不断向外部发木马程序。让小王感到困惑的是,他朋友和自己的电脑都安装了杀毒软件,但为什么双方的防毒软件都没有监测到该木马病毒的存在呢?

在9月18日赛门铁克互联网安全威胁报告会上,赛门铁克中国区产品销售总监郭训平解释说:“有些病毒会采用分层攻击的方式,先期潜入的木马程序本身不对计算机进行任何攻击,因此防病毒软件难以察觉。但日后这些木马会通过下载和安装其他恶意代码到被感染的计算机上造成威胁。”2007上半年,赛门铁克监测到多层攻击有激增之势,包括原始攻击,并未试图直接进行恶意活动,而是用于部署随后的攻击。多层攻击的最明显的例子就是分层下载工具,允许攻击者根据自身需求将下载组件改变成任何类型的威胁。

根据本期互联网安全威胁报告,赛门铁克监测到的排名前50位的恶意代码样本中有28个是分层下载工具。Peacomm木马攻击,又名暴风蠕虫(Storm Worm),便是一种分层下载工具,也是本次报告期间发现最多的新型恶意代码家族。除了作为攻击工具包之外,MPack也是多层攻击的典型案例,也包含分层下载工具组件。

利用工具包进行攻击

在会上郭训平还对目前互联网上最新的安全动向作了更多的介绍。他说,当前网络罪犯在恶意代码和服务的开发、传播和使用上愈发趋于专业化,甚至是商业化。由于受经济利益驱使,网络罪犯目前采用了更加专业的攻击方法、工具和战略来进行恶意活动。赛门铁克监测到越来越多的网络罪犯利用复杂的工具包来进行恶意攻击。

MPack便是这一方法的典型案例。MPack是一款PHP攻击脚本包,包含多个针对最新系统漏洞的攻击代码,它是网络罪犯专业开发的工具包并在地下交易中进行售卖。攻击者可以通过部署MPack的一系列软件组件在全球上千台计算机上安装恶意代码,并通过其在线密码保护的控制和管理平台,采用各种方式来监控攻击成功与否。MPack同时也是一种协作式攻击工具包。赛门铁克在上一期互联网安全威胁报告里便提到:网络罪犯采用多种恶意活动相结合的方式将会成为一种趋势。

钓鱼攻击工具包也同样用于专业化和商业化的网络犯罪,它允许攻击者自动建立钓鱼攻击网站来诈欺合法网站的一系列脚本文件。根据赛门铁克的监测报告,排名前三位的钓鱼攻击工具包便操控了42%的钓鱼攻击网站。

“在上几期互联网安全威胁报告中,赛门铁克曾谈到攻击者的动机从扬名转变为追求经济获利。当前我们跟踪的互联网威胁和恶意活动表明,攻击者将这一趋势不断升级,开展更加专业的网络犯罪,并且采用业务模式实践来成功实现这一目标。”郭训平说。

利用可信赖环境攻击

在本次报告期间,赛门铁克监测到攻击者采用间接攻击的方式,利用可信赖环境中的漏洞,例如知名的金融服务网站、社交网络和招聘网站等的漏洞。

赛门铁克监测到61%的漏洞来源于网络应用。一旦某个可信赖的网站受到感染,网络罪犯就可利用其作为传播恶意程序的来源,从而感染其他个人计算机。这种攻击方法使网络罪犯可以守株待兔而无需主动出击。社交网络对于攻击者来说价值尤为丰厚,因其可以引导攻击者接触到大量的用户,并且大部分用户都相信该网站及其内容的安全性。这些网站还暴露了大量机密的用户信息,这些信息被攻击者用于进行身份盗用、网络诈欺及引导访问其他网站,以便攻击者开展进一步的攻击。

其他主要发现

赛门铁克互联网安全威胁报告还指出,信用卡是地下交易服务器最常宣传的商品,占所有宣传内容的22%;银行账户紧随其后,占21%。以获取网络游戏账户信息为目标的恶意代码,占排名前50位的恶意代码样本潜在感染的5%。网络游戏成为最为流行的互联网活动之一,它包含很多用实际货币购买的虚拟商品,从而为攻击者提供了潜在的获利机会。

2007年上半年,赛门铁克共记录了237个网页浏览器插件漏洞,与2006年下半年的74个相比大幅增长,而2006年上半年也仅为34个。

在用户数据安全方面,赛门铁克发现在所有导致身份盗用的数据破坏中,计算机和其他数据存储介质的盗窃和丢失占46%。赛门铁克IT风险管理报告也提到,58%的企业至少每5年便会经历一次重大的数据丢失。

漏洞公告:CUCM 存在输入验证漏洞

受影响系统:

Cisco Unified CallManager 4.2

Cisco Unified CallManager 4.1

Cisco Unified CallManager 3.3

Cisco Unified Communications Manager 4.3

描述:

Cisco Unified Communications Manager(CUCM)是Cisco IP电话解决方案中的呼叫处理组件。 CUCM在处理用户请求数据时存在输入验证漏洞,攻击者可能利用此漏洞执行SQL注入或跨站脚本攻击。

如果对管理员或用户登录页面的lang变量输入了特制值的话,就可能触发跨站脚本和SQL注入漏洞,通过Web接口使用http或https协议执行攻击。对于跨站脚本漏洞,恶意值包括标签中的脚本代码;对于SQL注入漏洞,恶意值终止SQL调用而完成对后端数据库的调用。

厂商补丁:

Cisco了安全公告(cisco-sa-20070829-ccm)以及相应补丁:

cisco-sa-20070829-ccm:XSS and SQL Injection in Cisco CallManager/Unified Communications Manager Logon Page

链接:/warp/public/707/cisco-sa-20070829-ccm.shtml (来源:赛迪网)