返回新闻列表

2011年第三季度IT威胁演化情况:携带恶意软件的QR码与企业网络的针对性攻击

        领先的信息安全解决方案提供商——卡巴斯基实验室近日发布了2011年第三季度IT威胁演化报告。公司的分析师们注意到,在此期间,针对一些大型国际企业的网络攻击在逐步增加。而在智能手机威胁方面,危险的信号已经出现,网络罪犯们已将安卓列入其攻击的目标平台。在第三季度,还有一点值得关注的是,恶意程序运用的操作越来越复杂,甚至使用了一些先测试、后实操的方法。原本无害的QR码正在被网络罪犯用来隐藏恶意软件。现在,在计算机启动操作系统之前,就得面临威胁,因为网络罪犯再次启用了BIOS感染手段。

        2011年第三季度,企业等组织机构网络遭到的攻击不仅来自于身份不明的黑客,也来自于匿名的黑客攻击集团。攻击的目标包括意大利网络警署、几个美国警察机构以及FBI合作机构。黑客们还攻击了三菱重工等日本国防要害机构。这些攻击导致企业的员工和客户数据、网络文档、来往信函以及机密数据被泄露。

        2011年7月,DigiNotar认证机构的服务器遭到黑客攻击,531份虚假证书被网络罪犯制作。通过假冒的SSL网站证书,就算采用了加密连接的网站,网络罪犯仍然可以访问其来往的数据。在此次DigiNotar的事件中,好几个国家的政府机构遭到攻击,其它的目标还包括一些主要的互联网服务商,例如Google、Yahoo!、Tor和Mozilla。此次黑客攻击最终导致DigiNotar宣布破产关闭。

        报告的作者,卡巴斯基实验室高级病毒分析专家Yury Namestnikov说:“DigiNotar事件是本年度针对认证机构发起的第二次黑客攻击。尽管大多能够发行root SSL证书的机构都会要求安全审查,但显然DigiNotar及其合作伙伴Comodo远没有做到尽善尽美。DigiNotar事件为同行业其它机构在加强安全政策上敲响了警钟。”

        个人用户也应当提高警惕了,针对移动设备的恶意程序数量正以惊人的速率增长。尤其在上一季度,针对安卓系统的手机恶意软件占到2011年所有手机恶意软件的40%,确凿的证实安卓平台已经成为恶意程序攻击的首要目标。


2011年前三季度不同移动平台新恶意威胁情况

        卡巴斯基实验室的分析师们早已预料到网络罪犯会寻找能够在安卓系统中使用的恶意软件,获取非法利益。而这一切的发生并没有花费很长的时间,7月,一种Zitmo家族的安卓木马被检测到,该木马可以与台式机的同类木马Trojan-Spy.Win32.Zeus一起协作,让网络罪犯避开很多网银系统使用的双重安全审查机制。

        有时,恶意软件还能以最让人出乎意料的方式入侵移动设备,例如,通过QR码。QR码本质是来说也是条形码的一种,但具有更强大储存能力。网络罪犯通过将恶意链接编入QR码,把短信木马伪装成普通的安卓软件。QR码被扫描后,移动设备会自动下载恶意文件,并通过短信形式,大量的传播开来。

        第三季度中最有意思的事件也许是黑客们开始从过去的一些方式方法中寻找新的突破,因为他们已经意识到当今各操作系统提供的安全防护让他们几乎无法在一个运行着的系统中安装rootkit。病毒编写者再一次将目光投向BIOS,试图在系统启动前让设备受到感染。臭名昭著的CIH病毒(亦称Chernobyl)的首次出现距今已经有十多年了,这种病毒能够感染BIOS,而现在,其背后的技术再一次被运用。

        欲浏览2011年第三季度IT威胁演化报告的全文,请访问:www.securelist.com/en