新聞源 財富源

2024年12月26日 星期四

財經 > 滾動新聞 > 正文

字號:  

硬體和軟體威脅 五年來的演化態勢

  • 發佈時間:2015-09-09 01:31:22  來源:科技日報  作者:佚名  責任編輯:羅伯特

  邁克菲實驗室9月8日發佈《邁克菲實驗室威脅報告:2015年8月》。該報告包括對圖形處理器 (GPU) 惡意軟體的評述、針對網路犯罪分子竊取數據慣用技術的調查,以及自英特爾公司宣佈收購邁克菲以來威脅態勢的五年演化回顧。

  五年威脅態勢分析表明:Intel Security預見到了以硬體和固件組件為目標的威脅及其對運作時完整性的威脅;逃逸惡意軟體和長期攻擊的不斷涌現絲毫不令我們驚奇,不過,一些特定的策略和技術在五年前是難以想像的;儘管移動設備數量的增長遠遠快於我們的預期,但針對此類設備重大普遍性攻擊的增長卻比我們設想的要緩慢的多;我們看到以物聯網(IoT)設備為目標的攻擊和威脅方興未艾;雲技術的採用已經改變了一些攻擊的性質,當設備遭受攻擊時,不僅關乎其所存儲的少量數據,更關乎攻擊者會找到通往重要數據駐留位置的途徑;網路犯罪已發展成為一個成熟的行業,涉及供應商、市場、服務提供商、資金籌措、交易系統以及業務模式的擴散等;企業和消費者仍然沒有對更新、補丁、密碼安全、安全警告、默認配置和其他確保網路和物理資産安全的簡便但重要的方法予以足夠的重視;發現和利用核心網際網路漏洞實施攻擊,表明瞭對一些基本安全技術的資金和人員投入的不足;在打擊網路犯罪方面,安全行業、學術界、執法機構以及政府部門之間保持著日益緊密的積極協作。

  Intel Security邁克菲實驗室高級副總裁 Vincent Weafer表示:“三大關鍵要素讓我們印象深刻——不斷擴展的攻擊面、駭客攻擊的行業化以及IT安全市場的複雜性和碎片化, 這加速了威脅的演化以及攻擊規模和頻率的變化。為了跟上這種發展態勢,網路安全界必須不斷改進威脅智慧資訊共用、招募更多安全專業人員、加快安全技術創新、與政府部門保持合作使他們能夠履行保護網路空間公民安全的職責。”

  該報告還探討了在攻擊中利用GPU惡意軟體的三個概念證明細節。現如今,幾乎所有的惡意軟體都被設計成從中央處理器(CPU)上的主系統記憶體運作。上述概念證明充分發揮了這些旨在加快圖像創建以供輸出顯示的專用硬體組件的效率優勢。駭客將嘗試充分利用GPU的強大處理能力,通過在傳統防禦通常不會找尋惡意代碼的地方運作代碼和存儲數據,以逃避傳統的惡意軟體防禦手段。

  通過審查這些概念證明,Intel Security認為,將一部分惡意代碼從CPU和主機記憶體移走減少了基於主機的防禦檢測面。不過,研究人員證明,至少惡意活動的痕跡元素仍然保留在記憶體或CPU中,從而使終端安全産品能夠檢測威脅並及時加以補救。

  在該報告中,邁克菲實驗室還詳細介紹了網路犯罪分子用來從企業網路竊取各類個人資訊(姓名、出生日期、地址、電話號碼、社會保障號、信用卡和借記卡號、醫療保健資訊、賬戶憑據甚至性取向)的慣用技術。除了攻擊者所使用的策略和技術,分析還涉及攻擊者類型、動機以及企業為了更好檢測資訊竊取行為而應採取的策略。

  報告還公佈了2015年第二季度其他的一些威脅發展態勢:勒索軟體繼續保持快速增長,第二季度新勒索軟體樣本數量增加58%。2014年第二季度至2015年第二季度,勒索軟體樣本總數增長127%。我們將這種增長態勢歸因于諸如 CTB-Locker、CryptoWall和其他一些新惡意軟體的快速增長。

  移動惡意軟體呈下降態勢。二季度,移動惡意軟體樣本總數增長17%。而在該季度,除了北美和非洲地區外,其他地區移動惡意軟體感染率則下降了約1%。北美地區幾乎下降了4%,而非洲地區則保持不變。

  由於Kelihos僵屍網路保持不活躍態勢,在整個第二季度,由僵屍網路生成的垃圾郵件量延續下降趨勢。Slenfbot再次拔得頭籌,緊隨其後的是Gamut,Cutwail勉強位居前三。

  在第二季度,每小時有超過670萬次通過電子郵件和瀏覽器搜索等方式誘騙邁克菲用戶連接風險URL的企圖。

  第二季度,每小時有超過1920個被感染的文件在邁克菲用戶的網路中傳播。

  在第二季度,每小時另有700萬個潛在有害程式(PUP)企圖在受邁克菲保護的網路中安裝或啟動。(李國敏)

熱圖一覽

  • 股票名稱 最新價 漲跌幅