2010年第三季度期间,卡巴斯基实验室的安全产品共检测和拦截超过6亿次恶意程序和不良程序试图感染用户计算机的行为。同今年第二季度数据相比,上升了10%。在所有拦截的对象中,恶意程序的数量就超过5.34亿。
第三季度,由Stuxnet蠕虫引起的疫情最引人关注,并且证实了一个理论,即该恶意软件正在不断演化,并且变得更为复杂。通过对该蠕虫进行分析,发现该恶意程序的功能是用来改变嵌入变频器中的逻辑控制器(PLC)的逻辑参数,而这种变频器主要用来控制电子马达的转速。这些由PLC系统控制的转速非常高的马达系统的应用十分局限,例如可以用在离心分离机中。目前,Stuxnet蠕虫是迄今为止网络犯罪领域最为复杂的一款恶意软件。同时,由它引发的疫情也宣告了针对工业设施发动网络攻击的时代的开启。此外,为了侵入计算机系统,Stuxnet还能够同时利用四个Windows系统的零日漏洞。而且其具有一个rootkit模块,采用了从集成电路厂商Realtek Semiconductors和JMicron窃取到的电子证书签名。所有的这些特性使得Stuxnet毫无争议的成为一个非常独特的恶意软件。
电子证书和签名是网络安全的支柱之一。电子签名在验证携带该签名文件可靠性方面,发挥着重要作用。但是,2010年发生了几起事件中均表明网络罪犯甚至可以像其他软件开发商那样,从合法渠道获得电子证书。其中一个案例中,一伙网络罪犯获得了某个声称“能够远程操作计算机并没有界面的软件”的电子证书,其实该软件本质则是一个后门程序。很多广告软件、风险软件和流氓反病毒软件的编写者经常会使用盗取到的电子证书,从而避免他们开发的恶意软件被反病毒软件检测出来。暂且不提Stuxnet,之前传播范围非常广的Zbot僵尸程序(即ZeuS)主要功能之一就是窃取电子证书。《2010年第三季度IT威胁的演化》这一报告的作者Yury Namestnikov认为,“按照现在的趋势判断,2011年的证书被盗问题将变得更为严重。”
同以往一样,在网络罪犯中,对各种系统和软件漏洞利用仍然非常普遍。在本季度的常见漏洞排行榜上,新增了四种漏洞。其中两个漏洞属于Adobe Flash Player产品,一个存在于Adobe Reader,而另一个则出自Microsoft Office。此外,排名前十位的漏洞中,包括3个于2009年发现的漏洞和1个于2008年发现的漏洞。这些数据表明有一些计算机用户已经多年没有对操作系统和软件进行升级。通过利用这些漏洞,网络罪犯很容易就能完全控制受攻击系统。
根据卡巴斯基实验室的专家预测,携带电子证书的恶意文件所造成的病毒爆发事件在不远的将来,将呈显著上升趋势。此外,还值得担忧的是能够运行于64位平台的复杂恶意软件数量也将增加。还有一点可以肯定,即网络罪犯将会以更快的速度利用新发现的漏洞发动恶意攻击。
Yury Namestnikov说,“第三季度发生的多起事件表明我们目前正处在网络犯罪发展新时代的门口。此外,之前在Klez、Medoom、Sasser和Kido蠕虫等恶意软件疫情中出现的大规模感染概念,在未来将取代目前的精准攻击概念。”
本文来源:不详 作者:佚名