邁克菲實驗室9月8日發布《邁克菲實驗室威脅報告:2015年8月》。該報告包括對圖形處理器 (GPU) 惡意軟件的評述、針對網絡犯罪分子竊取數據慣用技術的調查,以及自英特爾公司宣布收購邁克菲以來威脅態勢的五年演化回顧。
五年威脅態勢分析表明:Intel Security預見到了以硬件和固件組件為目標的威脅及其對運行時完整性的威脅;逃逸惡意軟件和長期攻擊的不斷涌現絲毫不令我們驚奇,不過,一些特定的策略和技術在五年前是難以想象的;盡管移動設備數量的增長遠遠快于我們的預期,但針對此類設備重大普遍性攻擊的增長卻比我們設想的要緩慢的多;我們看到以物聯網(IoT)設備為目標的攻擊和威脅方興未艾;云技術的采用已經改變了一些攻擊的性質,當設備遭受攻擊時,不僅關乎其所存儲的少量數據,更關乎攻擊者會找到通往重要數據駐留位置的途徑;網絡犯罪已發展成為一個成熟的行業,涉及供應商、市場、服務提供商、資金籌措、交易系統以及業務模式的擴散等;企業和消費者仍然沒有對更新、補丁、密碼安全、安全警告、默認配置和其他確保網絡和物理資產安全的簡便但重要的方法予以足夠的重視;發現和利用核心互聯網漏洞實施攻擊,表明了對一些基本安全技術的資金和人員投入的不足;在打擊網絡犯罪方面,安全行業、學術界、執法機構以及政府部門之間保持著日益緊密的積極協作。
Intel Security邁克菲實驗室高級副總裁 Vincent Weafer表示:“三大關鍵要素讓我們印象深刻——不斷擴展的攻擊面、黑客攻擊的行業化以及IT安全市場的復雜性和碎片化, 這加速了威脅的演化以及攻擊規模和頻率的變化。為了跟上這種發展態勢,網絡安全界必須不斷改進威脅智能信息共享、招募更多安全專業人員、加快安全技術創新、與政府部門保持合作使他們能夠履行保護網絡空間公民安全的職責。”
該報告還探討了在攻擊中利用GPU惡意軟件的三個概念證明細節。現如今,幾乎所有的惡意軟件都被設計成從中央處理器(CPU)上的主系統內存運行。上述概念證明充分發揮了這些旨在加快圖像創建以供輸出顯示的專用硬件組件的效率優勢。黑客將嘗試充分利用GPU的強大處理能力,通過在傳統防御通常不會找尋惡意代碼的地方運行代碼和存儲數據,以逃避傳統的惡意軟件防御手段。
通過審查這些概念證明,Intel Security認為,將一部分惡意代碼從CPU和主機內存移走減少了基于主機的防御檢測面。不過,研究人員證明,至少惡意活動的痕跡元素仍然保留在內存或CPU中,從而使終端安全產品能夠檢測威脅并及時加以補救。
在該報告中,邁克菲實驗室還詳細介紹了網絡犯罪分子用來從企業網絡竊取各類個人信息(姓名、出生日期、地址、電話號碼、社會保障號、信用卡和借記卡號、醫療保健信息、賬戶憑據甚至性取向)的慣用技術。除了攻擊者所使用的策略和技術,分析還涉及攻擊者類型、動機以及企業為了更好檢測信息竊取行為而應采取的策略。
報告還公布了2015年第二季度其他的一些威脅發展態勢:勒索軟件繼續保持快速增長,第二季度新勒索軟件樣本數量增加58%。2014年第二季度至2015年第二季度,勒索軟件樣本總數增長127%。我們將這種增長態勢歸因于諸如 CTB-Locker、CryptoWall和其他一些新惡意軟件的快速增長。
移動惡意軟件呈下降態勢。二季度,移動惡意軟件樣本總數增長17%。而在該季度,除了北美和非洲地區外,其他地區移動惡意軟件感染率則下降了約1%。北美地區幾乎下降了4%,而非洲地區則保持不變。
由于Kelihos僵尸網絡保持不活躍態勢,在整個第二季度,由僵尸網絡生成的垃圾郵件量延續下降趨勢。Slenfbot再次拔得頭籌,緊隨其后的是Gamut,Cutwail勉強位居前三。
在第二季度,每小時有超過670萬次通過電子郵件和瀏覽器搜索等方式誘騙邁克菲用戶連接風險URL的企圖。
第二季度,每小時有超過1920個被感染的文件在邁克菲用戶的網絡中傳播。
在第二季度,每小時另有700萬個潛在有害程序(PUP)企圖在受邁克菲保護的網絡中安裝或啟動。