返回新闻列表

2010年恶意威胁的复杂程度达到一个全新的水平

        领先的信息安全解决方案提供商——卡巴斯基实验室近日发布了年度IT威胁状况回顾,该报告标题为《总结2010年现象 预测2011年趋势》。

        报告作者,卡巴斯基实验室首席安全专家Alexander Gostev详细揭示了2009年至2010年的恶意威胁发展主要趋势,并且得出结论,认为在某些案例中,一些恶意程序的复杂程度已经完全达到一个全新的高度。通过浏览器和僵尸网络发送的攻击仍然对计算机安全构成最大的威胁。如果要对2010年总结的话,那么可以将2010年为称为漏洞之年。漏洞工具主要被恶意软件用来入侵用户的计算机系统。除了对微软产品的漏洞保持关注外,黑客开始加大对Adobe和Apple公司的产品漏洞的关注。

        卡巴斯基实验室在2009年所做出的恶意软件演化和发展预测,大部分在今年都成为了现实。正如我们预测的那样,2010年P2P网络遭受到更多数量的攻击。目前,这种感染渠道已经被广泛使用,其危害性和严重程度仅次于通过浏览器发动的攻击。几乎任何类型的恶意威胁都可以通过P2P网络进行传播,其中包括病毒、流氓反病毒软件、后门程序、短信诈骗程序以及其他各种类型的蠕虫等。卡巴斯基安全网络收集到的数据显示,在2010年后期的每个月至少都记录到超过320万次基于P2P的攻击。

        此外,网络罪犯仍然在积极使用和推广所谓的合作伙伴项目。目前这种半合法的或“灰色”产业非常普遍,并且通常伴随着一些公开的违法行为,如感染合法网站或利用浏览即下载的攻击方式感染用户的计算机。这种半合法的产业会使用很多手段,包括引诱安全意识差的用户下载危险文件、利用黑帽黑客技术对搜索引擎结果进行优化(采用不道德的技术将恶意网站在搜索引擎的搜索结果中前置)、使用吸引人眼球的链接和广告条、将用户流量定向到包括成人内容的网站以及其他一些类似的技术手段。

        另外,卡巴斯基实验室的安全专家对2010年恶意软件疫情爆发情况的预测同样准确。2010年,发生了几起明显可以被归为全球性质的恶意软件疫情。之所以说全球性,一是体现在其传播速度上,另一方面则表现在其影响规模和造成的关注程度。这些恶意软件疫情包括Mariposa、ZeuS、Bredolab、TDSS、Koobface以及黑色能量2等僵尸网络,这些恶意软件都造成了全球数百万台计算机被感染。不仅如此,上述这些复杂的恶意威胁都采用了相当先进和精确的技术,例如能够通过社交网络和P2P网络进行传播、可以感染64位操作系统以及能够利用零日漏洞进行传播等。而Stuxnet蠕虫的出现则将这新一轮的复杂恶意软件大潮推向了高峰。另外,有趣的是,目前传播最为广泛的恶意程序往往都是那些所使用的技术最为复杂和先进的恶意程序。

        Alexander Gostev在报告中指出,“Stuxnet蠕虫引起了人们极大的兴趣,这不仅是因为此恶意程序所使用的技术极为复杂,更是由于该恶意程序还能够攻击和感染用于工业制造的可编程逻辑控制系统(PLC)。这是历史上首个真正利用恶意程序进行工业破坏的案例。这个案例表明一直存在于虚拟世界和现实世界之间的界限正在慢慢消失。由此而产生的一些新的难题我们必须在不远的来要面对和解决。”

        卡巴斯基实验室曾大胆预测流氓反病毒程序的数量会有所增加,该预测同样得到了验证。在2010年2月至3月期间,此类恶意程序的数量达到高峰,仅一个月就出现大约20万感染案例。到2010年末,其数量下降到高峰时期的四分之一左右。而且现存的流氓反病毒程序开始呈现明显的区域化。

        此外,我们还预测网络罪犯会加大对iPhone和Android平台的关注,结果证明我们的预测部分正确。2010年,发现了几款概念性的针对iPhone的恶意程序,并且表现出同此类设备相关的潜在威胁,同时,还出现了一些能够在未来被恶意攻击者所采用的技术。而针对Android平台的恶意程序则已经被发现,并且具有明显的犯罪特性。这种恶意程序会利用手机木马技术让受感染手机向高额收费号码发送短信。

        Alexander Gostev还总结和指出了一些对IT安全行业产生重大影响的恶意软件发展趋势和事件。其中包括针对企业和工业设施的定向攻击,而最具代表性的分别是Aurora攻击和Stuxnet蠕虫的出现。另一个趋势则是认证软件合法性的数字签名开始被滥用。2010年发生了几起事件均表明这些数字签名很可能落在网络罪犯手中,被他们用于破坏网络安全。

        欲浏览《总结2010年现象 预测2011年趋势》报告全文,请访问:www.securelist.com.