SOPHOS 2014安全威胁趋势报告之针对金融账户的威胁

我们看到越来越多的持续性的,有针对性的攻击,目的在破坏金融账户。

虽然我们还没有统计出数量上的明显增加,不过Sophos实验室通过长期的观察发现,特定具体的企业或机构似乎已经成为更持久的攻击目标,包括那些之前从未成为首选目标的企业用户。这些攻击的目的旨在破坏存在风险的金融账户,说明以前以传统方式窃取货币的网络罪犯已经将兴趣转移到高级持续性威胁(APT)的攻击上。

披着羊皮的狼:Plugx,Blame和Simbot

一些有针对性的攻击试图伪装成合法的应用程序。特别是我们看到危险的证书窃取攻击,使用来自干净的,有数字证书的">Windows操作系统或第三方供应商的组件来加载恶意组件。

然后由取得授信的进程来执行恶意代码,因此如果一个防火墙看到来自这种途径的数据流量,就会判定这些流量是合法的。Sophos的首席研究员 Gabor Szappanos 最近提出对这些有针对性攻击的新见解,说明他们如何最大限度的降低数月或数年都未知的持续性攻击对系统造成的影响,保持几乎所有的一切都以加密的形式,让应用程序保持清洁无毒。这些技术点面向的就是攻击更难被发现的时代。

举例来说,Plugx主要依靠干净应用程序滥用的数字签名。它利用Windows系统知名的DLL加载顺序漏洞,将恶意库植入应用程序。当应用程序被运行时,Plugx就会从当前文件夹中加载DLL的恶意软件来替换掉系统文件夹中干净的DLL文件。此漏洞是很多年前系统设计者留下的,如果微软想要改变它,可能会影响到很多合法的应用程序。因此我们要解决这个漏洞可谓任重而道远。另一个典型的例子就是Blame,Blame将恶意内容深藏在各种开源项目编写的DLL中。其中之一就是广泛使用的LAME MP3编码器,它伪装成一个诱饵,加上足够干净的代码来隐藏恶意代码。

第三个样本是Simbot,Simbot定义了新的BYOT(携带自己的目标)攻击模型。它通过启动一个非常长的命令行,方便携带清洁但存在弱点的应用程序。直接引发恶意的shellcode解密并加载有效载荷。利用存在弱点的应用程序并不是一个新的战术,Simbot每次启动已感染系统的过程时会确保只执行一个干净的应用程序,并且恶意代码只能通过该漏洞执行。通过捆绑该应用程序,Simbot不必依赖于已经被安装在系统上的应用程序,也无需担心应用程序的更高版本修复了该漏洞。 Simbot的做法几乎不会留下痕迹。

时间: 2024-08-02 21:49:36

SOPHOS 2014安全威胁趋势报告之针对金融账户的威胁的相关文章

SOPHOS 2014安全威胁趋势报告之基于Web的恶意软件

2013年,Web服务器攻击和开发工具包演变的更加危险和难以侦测,从而导致针对存在风险的Web客户端的偷渡式攻击越发猖獗. 正如我们上面在Linux恶意软件的论述中简要提到的,我们已经看到伪装的恶意Apach e模块式攻击明显增加;这些模块,一旦在存在漏洞的合法网站上安装成功,就会通过Web浏览器发动动态攻击. Darkleech攻击web服务器 今年最引人注目的例子就是Dark leech,据报告统计到2013年5月它已经成功的破坏了40,000域名和网站的IP地址,其中有一个月破坏的数量就达

SOPHOS 2014安全威胁趋势报告之垃圾邮件重新包装

年复一年的http://www.aliyun.com/zixun/aggregation/12915.html">垃圾邮件,它不再光鲜亮丽,但安全风险却永远不会消失. 只要人们还发送电子邮件,网络犯罪分子就不会停止发送垃圾邮件.一些垃圾邮件仅仅是烦人,但某些类型的垃圾邮件会链接到我们大多数人都可能忽视的金融骗局上.一些垃圾邮件会链接到非常危险的恶意软件上. 垃圾邮件发送者使用的某些战术似乎从未消失.举例来说,基于图像的垃圾邮件(卖假劳力士手表的尝试依然是常年存在的垃圾邮件):链接到当前新闻

SOPHOS 2014安全威胁趋势报告之Sophos实验室:网络攻击侦测的领先者

随着恶意软件攻击变得越来越复杂和难以捉摸,安全公司必须以更高的智慧,灵活性和速度加以应对.这也是SophosLabs不断努力的目标. 曾几何时,防病毒软件公司的注意力主要集中在识别与恶意软件相关的签名上.然后攻击者发动多态攻击在每台被感染的计算机上生成恶意软件的唯一版本,从而使得静态检测的效果大打折扣.一些多态攻击很容易规避.举例来说,电子邮件过滤基本可以预防通过电子邮件附件方式传送的攻击.但是就当下而言最危险的攻击都是由分布在整个网络中的复杂攻击链组件组成的.从今年的报告来看,他们已经采用了h

SOPHOS 2014安全威胁趋势报告之Windows未打补丁风险

从2014年4月开始就不会再发布用于 Windows XP 和 Office 2003 的新补丁.给Windows打补丁将成为诸如POS机和医疗设备等专业市场必须重视的问题. Android和web最近受到了很高的关注.几乎让人遗忘了还有十亿以上的电脑仍在运行Windows系统.虽然微软自动更新工具持续对这些系统打补丁和更新,但令人担忧的差距依然存在.在本节中,我们将重点关注三个方面:微软即将放弃对Windows XP和Office 2003的支持,未打补丁的(POS)系统,针对运行不同版本未打

SOPHOS 2014安全威胁报告之僵尸网络

僵尸网络的规模和隐蔽性不断扩大 在过去的一年中,僵尸网络已经变得更加泛滥,更具灵活性和伪装性,而且他们似乎发现了一些危险的新目标. 僵尸网络的源代码历来都被其所有者严密保护着.即使网络犯罪分子选择退出僵尸网络,他们往往也会以高价出售他们的代码.但近年来,活跃的僵尸网络源代码已经泄露.这使得模仿者会去创建他们自己的新僵尸网络,然后以原始编码者万万没有想到的方式大行其道.举例来说,几年前泄露的Zeus源代码被其他人利用开发出GAMEOVER,它取代了Zeus源代码传统上与被感染设备的一个对等网络链接

SOPHOS 2014安全威胁报告之Android系统的恶意软件

继Windows首先被攻击以来,针对Android系统的恶意软件也在不断发展和演变.但保障Android系统平台安全的措施也取得了进步. 自从2010年8月我们首次检测到Android恶意软件以来,我们已经记录了超过300个恶意软件品种.而且我们发现很多Android恶意软件生态系统都是多年前Windows恶意软件路线的延续. 规避检测和清除的手段更加复杂化 最近我们发现Android恶意软件用来规避检测和清除的手段和花样不断翻新. Ginmaster就是个很好的例子.自从2011年8月首次在中

百度2014移动分发趋势报告:手机端使用率增8%

摘要: 移动应用分发大盘快速增长 报告还指出,基于2014上半年移动分发市场整体表现,移动分发正在呈现用户结构年轻化.应用搜索内容化.下载行为移动化.开发者服务闭环化四大趋势. 移动应用分发大盘快速增长 报告还指出,基于2014上半年移动分发市场整体表现,移动分发正在呈现用户结构年轻化.应用搜索内容化.下载行为移动化.开发者服务闭环化四大趋势. 公开数据显示,截至2014年第二季度,百度应用市场整体用户规模已达6亿人.日分发1.3亿次.汇聚开发者数量超过100万,凭借庞大的入口流量和分发规模,百

SOPHOS 2014安全威胁报告之Linux操作系统

linux成为目标平台是因为Linux服务器在网站运行和Web内容传递中应用非常广泛尽管针对Linux操作系统的恶意软件相较Windows或Android系统的数量而言还比较少,但我们看到恶意软件的可执行文件和脚本攻击的势头却是源源不断.此外,我们还检测到大量针对独立http://www.aliyun.com/zixun/aggregation/18022.html">平台设计但往往在Linux服务器上运行的服务发动攻击的样本. 出于多种原因,基于Linux的Web服务器已经成为希望将流量

G Data发出警告针对中文域名钓鱼网站有可能成为新的网络威胁趋势

近期,德国杀毒软件第一品牌.全球顶级杀软巨人G Data发出警告,提请所有网民注意,针对中文域名钓鱼网站有可能成为新的网络威胁趋势.关于网络钓鱼,我们对仿冒的手段并不陌生,这类网站经常使用与官方域名极其相似的域名进行诈骗.例如:使用数字"1"取代字母"i",使用数字"0"取代字母"o"等等,这种诈骗形式在"字母数字"域名中非常普遍!中文域名则可较好地避免该类安全风险:使用汉字作为域名前缀,易于记忆,且符合中