英特爾安全事業部發布的《邁克菲實驗室威脅報告:2015年5月版》,內容包括揭示新勒索軟件的快速散播,Equation集團電腦間諜小組的機械硬盤和固態硬盤固件攻擊,以及針對AdobeFlash多媒體軟件的惡意軟件激增。 在2015年第一季度,邁克菲實驗室檢測到新勒索軟件增長高達165%,其原因主要是新的難以檢測的CTB-Locker勒索軟件家族、一個名為Teslacrypt的新勒索軟件家族以及CryptoWall、TorrentLocker和BandarChor的新版本的涌現。邁克菲實驗室將CTB-Locker的屢屢得手歸結為對安全軟件的規避、高質量的釣魚郵件以及一種為散布CTB-Locker釣魚信息提供一定比例勒索金分成的“從屬”程序。
邁克菲實驗室建議公司和個人首先需要學會如何識別釣魚郵件,包括利用一些類似英特爾安全事業部的網絡釣魚小測驗之類的工具:釣魚小測驗
第一季度,邁克菲實驗室同時還發現Adobe Flash的新惡意軟件樣本激增了317%,研究員將其歸結為幾大原因:Adobe Flash技術的流行;用戶推遲更新Adobe Flash補丁;利用產品漏洞的新方法;能播放Adobe Flash文件(.swf)的移動設備數量激增;檢測出Adobe Flash漏洞的難度。研究員發現漏洞利用工具的開發者在不斷轉移攻擊重點,從Java檔案到微軟SIlverlight漏洞,再到Adobe Flash漏洞。
42個新Adobe Flash漏洞已于第一季度被提交至國家漏洞數據庫。而在提交的同一天,Adobe就對共計42個漏洞進行了初步修補。
“對于像Flash這樣流行度極高的產品來說我們肩負著極為重大的責任,需要積極地識別和轉移可能威脅著數以百萬計的用戶的潛在威脅。”邁克菲實驗室高級副總裁Vincent Weafer說道,“本次研究清晰地展現了科技產業如何通過建設性合作在網絡安全領域獲取優勢——業界伙伴分享威脅情報,技術提供者根據信息快速反應以預防潛在問題。”
為了充分利用經銷商的能力來解決漏洞,邁克菲實驗室呼吁公司和個人用戶盡可能堅持定期更新他們的產品并及時使用最新的安全補丁。
2015年2月,網絡安全社區注意到了一個名為Equation集團的秘密組織在利用機械硬盤和固態硬盤的固件漏洞。邁克菲實驗室評定了在二月份曝光的重編程模組,發現它們不但具備先前已經報道過的對機械硬盤重編程的能力,這一能力同時應用在固態硬盤的固件上。一旦被重編程,機械硬盤和固態硬盤固件會在受感染系統每次啟動時載入隨之而來的惡意軟件,即使格式化硬盤或重裝系統,惡意軟件依然存在。一旦被感染,殺毒軟件就無法檢測到隨之而來的隱藏在磁盤隱藏區域的惡意軟件。
“英特爾對軟硬件結合型的威脅和漏洞非常看重”Weafer繼續說道,“我們近距離監控學術界的概念證據和流傳在外的具有固件或BIOS操控能力的惡意軟件,而這些Equation集團的固件攻擊可以算得上是這些攻擊中最為復雜的類型。歷史上的同類惡意軟件都具有高度針對性,企業用戶應該做好準備,因為這些成型的攻擊在未來似乎已經無法避免了。”
邁克菲實驗室建議公司用戶采取一些方法來強化對于初始攻擊向量的威脅檢測,例如帶有惡意鏈接的釣魚信息和被惡意軟件感染的U盤和光盤,以及考慮一些能幫助預防數據泄漏的解決方案。
2015年5月的報告還提到了2015年第一季度的一些其他進展:
PC惡意軟件增長。第一季度新PC惡意軟件增長略降,主要原因是廣告軟件家族“SoftPulse”在2014年第四季度的激增,而其在2015年第一季度恢復正常水平。邁克菲實驗室公布惡意軟件庫在此期間增長了13%,目前包含4億個樣本。移動惡意軟件。新移動惡意軟件樣本數自2014年第四季度到2015年第一季度呈跳躍式增長,漲幅達49%。SSL攻擊。SSL相關的攻擊在2015年第一季度仍在持續,但是相比2014年第四季度數量有所下降。其原因應該是SSL庫的更新減少了先前被利用的許多漏洞。Shellshock攻擊自去年出現起現依然普遍。垃圾郵件僵尸網絡。Dyre、Dridex和Darkmailer3.Slenfbot僵尸網絡取代Festi和 Darkmailer2成為排名前列的垃圾郵件網絡;推送藥物、信用卡信息竊取和可疑的社交網絡營銷工具。