在讨论基于网络的恶意软件快速增长趋势的时间,一位业内的同事说了这样一个的比喻,互联网就像一座所有人都住在茅草屋中的城市,而城中百分之十的居民正在纵火。
这个比喻非常贴近现实。根据研究结果,每天平均都有3.7万种恶意软件新样本被发现和处理。
超过一半——52%的恶意软件——会在24小时内发挥作用以尽力逃避基于数字签名的扫描工具发布更新时将其清除。
在第一个24小时中,被恶意软件感染的系统将继续进行活跃的传播,以控制尽可能多的系统。
新变种
在24小时过后,出自同一来源的恶意软件将可能出现一种新变种,它可能还有也可能没有原始的共同特点,这样的话,即使数字签名被及时加入,也可能无法发现它们的存在。
这些数字带来最大的危险不是给安全厂商构成的挑战。真正令人困扰的是,这些数字告诉我们通过网络传播恶意软件会是多么的成功。
从2006年起,恶意软件的数量每年翻一番,甚至一番多。这一时间段为什么非常重要,是因为它正好与MPack(一个基于PHP的恶意软件套件)的广泛应用和类似开发框架的普及相吻合,结果就是合法网站选择进行妥协。
不仅仅恶意软件的数量越来越多,受到影响的网站和访问者人数也呈现日益增长的趋势。
复杂性和潜在威胁
同时,恶意软件本身也变得更加复杂,将实际企图和有效部分伪装得更隐蔽。根据ScanSafe的研究结果显示,从2007年起,基于网络的数据盗窃木马增长了4955%,而在过去的一年就增长了1424%。
今天,数据盗窃木马已经成为互联网恶意软件中的第二大类,超过了网站的感染模块,向恶意软件的地位发起挑战。
传播方式的发展同样呈现高速的趋势。今天的网络犯罪分子,对网络技术和用户行为有着深刻理解。普遍存在的应用和操作系统和浏览器独立第三方插件已经成为漏洞利用的重要目标。
Adobe公司的产品就已经受到了首当其冲的攻击。2008年,利用PDF和Flash的漏洞已经成为进行网络恶意攻击最常见的手段。
实际上,Adobe产品中存在的问题是如此之多,以至于Sans技术研究所所长史蒂芬·诺斯库特发出这样的警告:“我认为公司应该尽量避免使用奥多比产品。它们当中存在的问题是如此之多,而且无法控制,会让公司面临很大的风险。”
“为了减少面临的攻击威胁,就应该限制奥多比产品的使用。”
进一步的例子证明了攻击者的意识和攻击手段的提高,网络正日渐成为后门管理的有效选择。最近,Twitter、Tumblr、Jaiku和类似的社会信息平台都被发现用于指挥和控制僵尸网络。
显然,无论互联网热潮是多么的伟大新颖,但对于犯罪分子来说,始终是存在机会的,不论是散布更多的恶意软件还是控制现有的感染网络。
本文来源:ZDNet 作者:佚名