在不久前剛落幕的RSA大會上,定制化惡意軟件就被作為2016年網絡犯罪重點趨勢而提出來。無獨有偶,日前研究機構賽門鐵克發現未知的后門木馬程序Backdoor.Dripion,該程序是一種定制化的竊取企業信息的惡意軟件,主要針對位于中國臺灣地區、巴西和美國的企業進行攻擊。
在攻擊過程中,攻擊者采取了一定的措施來掩飾其攻擊行為,例如將域名偽裝成殺毒軟件公司的網站,并將其當做命令和控制服務器。而在應對Dripion這類的定制化惡意軟件時,多層安全防護的價值得以體現,盡管這類未知威脅能夠避開特征檢測,但仍舊會被其他可識別惡意行為的檢測工具阻止。
開發一款能夠避開檢測并具有信息竊取功能的后門程序需要大量的知識和資金支持。這類新型后門木馬程序通常與網絡間諜活動組織的參與有關。據賽門鐵克稱,這些攻擊與曾經一個被稱為Budminer的網絡犯罪團體利用Taidoor木馬程序(Trojan.Taidoor)所進行的攻擊之間存在一定的關聯。
在針對該惡意軟件的調查中,首先確定其進入受害者計算機的方式。雖然目前有許多公開使用的下載器,但是專屬于網絡間諜活動使用的專有下載器并不多。本次攻擊所使用的下載器Downloader.Blugger (MD5:260f19ef39d56373bb5590346d2c1811)并非是新出現的惡意軟件,在2011年便已被發現。
在應對此類定制化惡意軟件時,企業應當率先考慮多層安全防護方式,以期將已知惡意軟件的最新變體等通通拒之門外。