恶意软件的未来
利用“零日漏洞(zero-day flaws)”的网络攻击已经逐渐让传统的基于指纹技术的安全产品捉襟见肘。这些传统的安全产品依赖于攻击的特征信号(攻击的“指纹”)来屏蔽掉网络攻击,但这需要网络攻击至少已经在先前被识别出来了一次。
“这便是恶意软件攻击的未来。”来自德国马格德堡大学的反病毒软件专家 Andreas Marx 表示,“被这种类型的攻击所伤害的用户将无法得到反病毒软件的保护,因为这些反病毒软件中还不具有这些罪犯的相关指纹信息。”
只有当反病毒公司收到被感染公司的报告时,当它们在自己的“蜜罐系统”中发现恶意代码的样本时,或当它们从其它反病毒公司中获得样本时,它们才能够创建出相应病毒的指纹信息。Marx 表示:“而当专一针对性的网络攻击发生时,这一切都不会发生,因为仅仅只有极少数的对象才会被感染。”
作为自己此番论调的例证,Shipp 表示今天仅仅只有四种反病毒软件能够侦测出一种特殊的针对性网络攻击,而这种网络攻击代码早在几个月之前就被发现了。而其他的反病毒产品依然会让它通过相关的安全检测。他表示,MessageLabs 公司之所以能够识别出部分此种类型的攻击,是因为他们对于电子邮件中的 Office 文档附件的检测非常的精细,发现了其中所包含的极其微小的异常代码。
这些专一性攻击者的身份还尚无人知晓。但是有安全专家相信,这些攻击是由来自全球不同地域的多个组织所发起的,只是现在还无法精确地划定他们。
这些攻击者的动机同样也是一个备受争议的话题。按照自己的分析,Shipp 相信这些网络攻击的目的是为了窃取信息。他说:“换句话讲,他们是商业间谍。”
但是来自赛门铁克公司的 Weafer 却不是如此肯定。他表示:“他们到底是被他人所雇佣的,还是单单是出于好奇或实验的目的这样做,这一切还尚无定论。”
电脑安全公司们正在努力地研发“行为屏蔽(behavioral blocking)”和其他相关安全技术,以图超越现有的基于指纹的侦测技术,最终更好地保护用户的电脑系统。采用使用模式识别的启发式反病毒技术来代替现有的基于算法的技术,就是这样的一个例子。
“反病毒公司们正在致力于投身启发式攻击防御的技术当中。”Cluley 表示。“即便是某个攻击潜伏在雷达之下,情况也不会变得一塌糊涂。良好的前瞻性的防御技术仍然可以抵挡大部分此类型的攻击。”
好的消息是,在去年当中,公司们遭遇到这种专一针对性的网络攻击的几率是非常之低的,Shipp 表示:”但是,坏消息是,假如你遭受到了这种攻击,并且它又成功了的话,你的损失将会非常惨重。”
网友评论