返回新闻列表

三月份恶意软件:网络罪犯采取多种手段躲避检测

        卡巴斯基实验室的安全专家近日发布了2011年3月互联网和用户计算机上的恶意软件行为报告。

        3月份主要数据:以下数据均从安装卡巴斯基实验室产品的计算机上收集而来:

  • 共拦截2.41亿次网络攻击
  • 共阻止8.58亿次试图通过网页进行的感染
  • 在用户计算机上共检测和清除21.98亿次恶意程序感染
  • 共收集到9.67亿个启发式分析结果

        入侵技术 很明显,网络罪犯对Java漏洞利用程序有偏好。在本月排名前20位的互联网恶意程序排行榜中,共有五种漏洞利用程序。而这五种中就包含三种针对Java漏洞的恶意程序。

        此外,恶意软件编写者对于最新发现的漏洞的反应速度也出奇的快。例如,Adobe Flash Player中包含一个可以让攻击者获取用户计算机控制权的漏洞,该漏洞最早于3月14日被曝光,而到第二天,卡巴斯基实验室就已经发现了针对该漏洞的漏洞利用程序。

        社交工程仍然是网络罪犯常用的一种感染途径,网络罪犯会利用近期发生的悲剧事件作为噱头,达到感染用户的目的。日本的地震和海啸以及伊丽莎白·泰勒的过世,只会造成这种感染趋势更为严重。网络诈骗者和恶意软件编写者会通过社交网络发布他们自己的所谓“最新消息”,创建恶意网站,其中内容同日本的灾难相关,然后发送大量垃圾邮件,试图让接收到邮件的用户汇款给邮件发送者,从而帮助那些受灾者。

        针对反病毒程序的保护措施。恶意软件编写者会创建一些恶意的用于网络诈骗或传播恶意程序的HTML页面。不仅如此,这些恶意软件编写者还会不断寻求新的手段,试图躲避反病毒程序的检测。2月份,网络罪犯主要使用层叠样式表(CSS)保护脚本不被检测。现在,网络罪犯主要在HTML页面中使用标签来躲避反病毒软件的检测。网络罪犯使用这类标签存储脚本中用到的数据。例如,本月排名前20位的互联网恶意程序排行榜中位居第9位的Trojan-Downloader.JS.Agent.fun就可以利用标签执行其他漏洞利用程序。

        此外,根据卡巴斯基安全网络(KSN)的统计,恶意软件编写者还会对发动浏览即下载攻击的漏洞利用程序进行修改,从而躲避检测。

        移动威胁。3月初,卡巴斯基实验室的专家发现Android在线商店中包含多个被感染的合法应用。这些应用中包含根漏洞,可以让恶意程序获取Android手机的访问权以及管理员权限。恶意APK文档中则包含两种其他恶意组件,其中一种会发送一个包含IMEI信息其他设备信息的XML文件到远程服务器,然后等待服务器的进一步指令。另外一个组件则具有木马下载器功能。

       欲了解更多关于2011年3月恶意软件详情,请访问:www.securelist.com/en.