研究結果顯示隨著攻擊工具包越來越容易取得,且相對較以往容易使用,因而被更多人廣泛利用。這吸引了缺乏專業技術的有心人士也投入網路犯罪,形成不假他人之手、有利可圖、且越來越有組織的全球經濟犯罪形態。 攻擊工具包是個不論新手或專家都能立即上手的軟體程式,利用這些工具就能對連上網路的電腦,發動大規模的攻擊。這些攻擊工具包讓駭客能輕易利用預先撰寫好的程式,加以侵犯電腦系統,此外,更能發動客制化的攻擊來躲過偵測,並自動執行攻擊程序。 按一下加入推特:賽門鐵克的報告指出攻擊工具包讓網路犯罪演變成數百萬美元的經濟犯罪模式:http://bit.ly/ig9eDz 攻擊工具包主宰大局 攻擊工具包具備相對的簡易性與效率,因此被廣泛使用並在網際網路上發動許多大規模的惡意攻擊。例如一個名為Zeus的攻擊程式,已對小型企業造成嚴重威脅。Zeus的主要目的是竊取銀行帳戶的機密資料; 不幸的是,小型企業的防禦資源不足,難以保護其財務交易資訊,使得這些小型公司成為Zeus的主要攻擊標的。 2010年9月一群網路犯罪人士遭當局緝捕,警方指控他們利用Zeus操控被感染的殭屍電腦,在18個月期間透過線上銀行與交易帳戶竊取超過7000萬美元的不法所得。
隨著網路犯罪的獲利日趨豐厚,攻擊工具包的行情也跟著水漲船高。這使得攻擊工具包演變得更加成熟且精密,且經常以按期訂購的模式來銷售,定期發佈更新、擴充功能的元件、並提供支援服務。網路犯罪人士經常推銷安裝服務、出租功能設限的工具主機、以及運用商業版的反盜用工具來防範未付費的駭客使用他們的工具。 更快速滋生的攻擊事件 由於攻擊工具包程式開發者持續創新其研發的產品,使得新漏洞與利用漏洞進行的攻擊快速傳播到世界各地。攻擊工具包如今很容易更新,讓開發者能快速針對新發掘的漏洞,快速增加攻擊程式碼。這讓漏洞一旦被公開後,不到數天相對應的攻擊就會傳遍各地。那些可以利用近期漏洞攻擊而輕易更新攻擊工具包的駭客,能在潛在受害者更新修補程式之前進行攻擊。 跨入地下經濟的新入口 由於攻擊工具變得更容易使用,網路犯罪的圈子已不再侷限於擁有高明技術的頂尖程式設計師。如今涉及這類犯罪的人士,包括電腦專家以及精通傳統犯罪手段的不法之徒,像是從事洗錢的人士。賽門鐵克預估為數可觀的犯罪人士正跨入這個領域,這將使得攻擊事件數量持續攀升。 按一下加入推特: 賽門鐵克的報告指出現今網路上大多數惡意攻擊都是使用工具包: http://bit.ly/ig9eDz 按一下加入推特:攻擊工具包的泛濫,導致網路攻擊在全球快速蔓延: http://bit.ly/ig9eDz 按一下加入推特:賽門鐵克在報告中指出每個月偵測到超過440萬個含有惡意程式碼的網頁:http://bit.ly/ig9eDz 引述: 台灣賽門鐵克資深技術顧問莊添發表示:「以往,駭客必須從無到有自行撰寫攻擊程式。由於過程極為複雜,以致網路攻擊僅侷限在一小群擁有頂尖技術的網路犯罪人士。攻擊工具包讓網路攻擊的過程變得相當容易,即便是新手也可以發動網路攻擊。因此,我們預估網路犯罪活動會不斷增加,而一般使用者受害的機會將會更高。」 相關訊息: 普及度加上需求,拉抬了攻擊工具包的成本。在2006年,WebAttacker這款廣受歡迎的攻擊程式在黑市一套僅賣15美元,然而在2010年,ZeuS 2.0售價已高達8,000美元。 網路上出現許多服務,將毫無警覺心的使用者導向惡意網站,以致其電腦遭受入侵感染。他們採用的手法包括利用垃圾郵件進行宣傳、攔截與偽冒搜尋引擎最佳化(SEO)的資料,把攻擊程式碼插入到合法網站,以及進行惡意的宣傳廣告。 賽門鐵克發現超過31萬個獨一無二的網域證實含有惡意內容。平均而言,每個月可偵測到超過440萬個惡意網頁。 賽門鐵克在報告期間所偵測到的網頁式安全威脅活動中,61%採用了攻擊工具包。 最普遍的攻擊工具包包括MPack、Neosploit、ZeuS、Nukesploit P4ck、以及Phoenix。 關鍵字搜尋當中以成人內容的娛樂網站搜尋,導向惡意網站為最普遍,佔關鍵字搜尋達44%。 抵禦攻擊 各機構與終端用戶應確保所有軟體都安裝了廠商發布的最新更新程式。資訊資產與修補程式管理解決方案應協助確保系統遵循安全規範,且將未更新的系統安裝更新修補程式。 各機構應訂立政策,規範瀏覽器的使用,以及機構內部使用者在未經察覺下所使用的瀏覽器外掛程式。特別是要留意ActiveX控制項目,可能在使用者不知情的狀況下自動安裝到電腦上。 各機構可利用網站聲譽與IP黑名單等解決方案,阻擋對外存取特定網站的封包,防止使用者連上已知含有攻擊程式與相關安全威脅的網站。 防毒軟體 與入侵防禦系統可用來偵測與防禦有心人士利用漏洞以及安裝惡意程式碼進行攻擊。 資源 攻擊工具包與惡意網站報告新聞資料 第15期賽門鐵克網路安全威脅報告新聞資料 第15期賽門鐵克網路安全威脅報告 攻擊工具包與惡意網站報告網路簡報 惡意程式攻擊流程示意圖—資料在線上是如何被竊取 搜尋引擎最佳化攻擊流程示意圖—搜尋引擎最佳化是如何被用來發動攻擊 賽門鐵克攻擊工具包演化流年表 90秒了解攻擊工具包影片 網頁式攻擊工具包—一步一步引導你進入網路威脅的萬丈深淵影片 賽門鐵克網路安全威脅報告執行編輯—Marc Fossi 賽門鐵克安全技術與應變中心資身副總裁—Steve Trilling 賽門鐵克相關連結 賽門鐵克網路安全應變(Twitter) 賽門鐵克在Twitter 賽門鐵克在Facebook 諾頓在Facebook 上Delicious.com了解產業趨勢 賽門鐵克商業社群連結站 關於賽門鐵克報告 賽門鐵克攻擊工具包與惡意網站報告是由賽門鐵克安全技術與應變中心(STAR)所製作,且針對攻擊工具包所做的深度分析,此份報告囊括這些攻擊組件的總覽、種類、著名的攻擊事件以及攻擊工具包的演化過程。報告亦說明攻擊工具包的特性、交易的衍生及攻擊組件的活動狀況。 關於賽門鐵克安全技術與應變中心 (Security Technology and Response; STAR) 賽門鐵克安全與應變中心(STAR)包括了安全應變部門,是一個由安全工程師、威脅分析師和研究人員所組成的全球性團隊,提供所有賽門鐵克企業與消費者安全產品的功能、內容與威脅專業知識。賽門鐵克安全應變中心透過位於全球各地的應變中心監控超過1億3000萬台系統的惡意程式碼報告,從遍布於兩百餘國的40,000個網路感測器接收資料,並追蹤影響超過8,000家廠商超過55,000項技術的25,000多個弱點。透過利用大量的情資,該團隊建立並提供了全球最完整的安全保護服務。 - 新聞稿有效日期,至2011/04/16為止
聯絡人 :白定立 聯絡電話:(02) 2577-2100*814 電子郵件:AntoineTL.Pai@eraogilvy.com
上一篇:桓基C&Cm@il強化垃圾郵件隔離通知機制
下一篇:Silicon Labs振盪器有效降低通訊和嵌入式系統的抖動和成本
|