M86 Security由一群專門從事Web和電子郵件威脅研究的安全研究人員組成,他們追蹤互聯(lián)網(wǎng)安全趨勢,監(jiān)測和分析惡意活動、垃圾郵件和釣魚攻擊,包括新發(fā)現(xiàn)的漏洞和已被廣泛使用的漏洞。
這份關(guān)于2011年下半年互聯(lián)網(wǎng)安全領(lǐng)域的最新報告突顯了一些有趣的新趨勢:
● 有針對性的攻擊變得越來越復(fù)雜,有證據(jù)顯示,犯罪分子的目標(biāo)不僅包括商業(yè)機構(gòu),還包括政府和基礎(chǔ)設(shè)施目標(biāo)。此外,通過使用欺詐性的和被盜數(shù)字證書,這些攻擊的成功率越來越高。
● 漏洞利用工具包市場已經(jīng)大范圍地轉(zhuǎn)向了Blackhole exploit kit(黑洞漏洞利用工具),這個工具能夠經(jīng)常更新,并能迅速利用應(yīng)用程序漏洞。
● 雖然垃圾郵件的數(shù)量急劇下降,但越來越多的垃圾郵件可能包含惡意鏈接或者附件。
● 使用社交網(wǎng)絡(luò)作為渠道的欺詐和惡意軟件傳播顯著增加。
有針對性的攻擊正變得越來越復(fù)雜
雖然有針對性的攻擊并不是新鮮事,但在2011年下半年有針對性攻擊的顯著增加必須引起重視,他們的目標(biāo)不僅僅是企業(yè),而且包括整個國家。根據(jù)這份報告,有針對性的攻擊變得越來越復(fù)雜,并且目標(biāo)很廣泛,包括商業(yè)機構(gòu)、國家關(guān)鍵基礎(chǔ)設(shè)施機構(gòu)和軍事機構(gòu)等。
經(jīng)過研究人員確定的新的攻擊向量之一是使用欺詐性數(shù)據(jù)證書。該報告指出黑客攻擊DigiNotar公司后,導(dǎo)致出現(xiàn)“數(shù)百份欺詐性數(shù)字證書,這些證書可以用于很多域名,包括谷歌、雅虎、Facebook,甚至還有一些情報機構(gòu),例如美國中央情報局、英國軍情六處和以色列摩薩德等。”
M86 Security強調(diào),企業(yè)和組織必須計劃和部署一個多層安全政策來最大限度地減小有針對性攻擊帶來的風(fēng)險。
Blackhole攻擊工具包
2011年下半年監(jiān)測到的漏洞利用針對的目標(biāo)很多,包括微軟IE瀏覽器、Oracle的Java、微軟Office產(chǎn)品以及Adobe Reader和Adobe Flash。最讓人驚訝的是,犯罪分子最常利用的漏洞不僅出現(xiàn)多年,而且漏洞的修復(fù)程序也在多年前就發(fā)布了。
例如,M86發(fā)現(xiàn)最常被利用的基于web的漏洞是微軟IE RDS ActiveX,這個漏洞的發(fā)現(xiàn)和補丁發(fā)布都是在2006年。而現(xiàn)在,六年過去了,這個漏洞仍然能夠幫助攻擊者成功發(fā)動攻擊。這份報告指出:“很多用戶和企業(yè)并沒有及時地對他們所有安裝的軟件進行修復(fù),而攻擊者就恰恰利用了這個來發(fā)動攻擊。”
該報告還指出漏洞利用開始從惡意附件轉(zhuǎn)移到惡意鏈接,這些惡意鏈接將鏈接到漏洞利用工具包,特別是Blackhole黑洞攻擊工具包。在2011年下半年,Blackhole工具包占所有惡意鏈接的95%,這表明Blackhole現(xiàn)在是最熱門的漏洞利用工具包,該工具包利用了目前最常被利用的漏洞的一半以上漏洞。Webopedia將Blackhole工具包描述為“在俄羅斯開發(fā)的幫助黑客利用未修復(fù)漏洞以通過植入在被感染網(wǎng)站的惡意腳本攻擊計算機一種犯罪軟件。不知情的用戶訪問這些被感染網(wǎng)站將會被重定向到瀏覽器漏洞利用惡意軟件門戶網(wǎng)站,隨后用戶電腦將會被植入在線銀行木馬或者類似惡意軟件。”