赛门铁克安全报告 网络罪犯专业化

互联网 | 编辑: 黄蔚 2007-09-19 11:30:00转载 返回原文

安全报告

最新互联网安全威胁调研表明黑客采用新型业务模式战略,成功进行恶意活动

北京,2007年9月18日――赛门铁克公司今天发布最新互联网安全威胁报告第十二期,指出当前网络罪犯在恶意代码和服务的开发、传播和使用上愈发趋于专业化,甚至是商业化。由于受经济获利所驱使,网络罪犯从而采用更加专业的攻击方法、工具和战略来进行恶意活动。

美国密歇根州首席信息安全官Dan Lohmann表示:“全球网络威胁持续增长,因此对于不断变化的威胁环境始终保持警觉并掌握最新动态至关重要。赛门铁克互联网安全威胁报告一直为我们提供当前网络安全趋势中的关键信息,帮助我们更好的保护密歇根州的基础架构和市民信息。”

从2007年1月1日到6月30日的本次报告期间,赛门铁克监测到网络罪犯越来越多的利用复杂的toolkits来进行恶意攻击。MPack便是这一方法的典型案例,它是网络罪犯专业开发的toolkit并在地下交易中进行售卖。一旦购买,攻击者便能够部署MPack的一系列软件组件在全球上千台计算机上安装恶意代码,并通过其在线密码保护的控制和管理平台,采用各种方式来监控攻击成功与否。MPack同时也是一种协作式攻击。赛门铁克在上一期互联网安全威胁报告里便提到,网络罪犯采用多种恶意活动相接合的方式将会成为一种趋势。钓鱼攻击toolkits允许攻击者自动建立钓鱼攻击网站来诈欺合法网站的一系列脚本文件,也同样用于专业化和商业化的网络犯罪。在本次报告期间,根据赛门铁克的监测,排名前三位的钓鱼攻击toolkits便操控了42%的钓鱼攻击网站。

赛门铁克安全响应和托管服务高级副总裁Arthur Wong表示:“在上几期互联网安全威胁报告中,赛门铁克曾谈到攻击者的动机从扬名到追求经济获利的重大转变。我们当前跟踪的互联网威胁和恶意活动表明,攻击者将这一趋势不断升级,开展更加专业的网络犯罪,并且采用业务模式实践来成功实现这一目标。”

网络罪犯更多利用可信赖的环境来进行攻击

在本次报告期间,赛门铁克监测到攻击者采用间接攻击的方式,首先利用可信赖环境中的漏洞,例如知名的金融服务网站、社交网络和招聘网站等。赛门铁克监测到61%的漏洞来源于网络应用。一旦某个可信赖的网站受到感染,网络罪犯便可利用其作为传播恶意程序的来源,从而感染其他个人计算机。这种攻击方法使网络罪犯可以守株待兔而无须主动出击。社交网络对于攻击者来说价值尤为丰厚,因其可以引导攻击者接触到大量的用户,并且其中大部分用户都相信该网站和内容的安全性。这些网站还暴露了大量机密的用户信息,被攻击者用于进行身份盗用、网络诈欺,或引导访问其他网站以便攻击者开展进一步的攻击。

多层攻击激增

多层攻击激增

2007上半年,赛门铁克监测到多层攻击的增长,包括原始攻击,并未试图直接进行恶意活动,而是用于部署随后的攻击。多层攻击的最明显的例子就是分层下载工具,允许攻击者根据自身需求将下载组件改变成任何类型的威胁。根据本期互联网安全威胁报告,赛门铁克共监测到排名前50位的恶意代码样本中有28个是分层下载工具。Peacomm木马攻击,又名暴风蠕虫(Storm Worm),便是一种分层下载工具,也是本次报告期间发现最多的新型恶意代码家族。除了作为攻击toolkit之外,MPack也是多层攻击的典型案例,也包含分层下载工具组件。

其他主要发现

赛门铁克互联网安全威胁报告第十二期涵盖了2007年1月1日到2007年6月30日六个月的时间周期。

信用卡是地下交易服务器最常被宣传的商品,占所有宣传内容的22%;银行帐户紧随其后,占21%。

赛门铁克共记录了237个网页浏览器插件漏洞,与2006年下半年的74个相比大幅增长,而2006年上半年也仅为34个。

以网络游戏帐户信息为目标的恶意代码占排名前五十位的恶意代码样本潜在感染的5%。网络游戏成为最为流行的互联网活动之一,它包含很多用实际购买的虚拟商品,从而为攻击者提供了潜在的机会从中获利。

垃圾邮件占所监控的邮件总量的61%,与2006年下半年的59%相比略为增长。

所有导致身份盗用数据破坏中,计算机和其他数据存储介质的盗窃和丢失占46%。赛门铁克IT风险管理报告中也发现58%的企业至少每五年便会经历一次重大的数据丢失。

返回原文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑