查看: 1935|回复: 7
收起左侧

[已解决] 2010技術通報 - 威脅與威脅技術的未來(上篇)

[复制链接]
anyitest
头像被屏蔽
发表于 2010-4-23 15:02:19 | 显示全部楼层 |阅读模式
注:本文转至趋势台湾官网
网址:http://tw.trendmicro.com/tw/support/tech-support/board/tech/article/20100330091831.html

不知何原因,图片不能复制


2009 年的艱難挑戰

在 2009 年初所發表的趨勢科技 2009年威脅總評當中,趨勢科技的專家正確預測了資訊安全產業後來在 2009 年一整年當中所經歷的幾項威脅發展: 其中包括:
1. 社交網站將逐漸成為攻擊目標。
2. 社交工程技巧的使用將越來越頻繁,手法也越來越高明。
3. 相對於全球經濟的衰退,地下經濟經將持續蓬勃發展。



今日的網際網路提供了範圍更廣、內容更深入的線上社交網路,從應用程式到基礎架構層次都出現了可能改變情勢的全新技術 (如雲端運算、IPv6、虛擬化) 以及更多潛伏的安全挑戰。而這些挑戰也因為網路犯罪者不斷試圖從中牟利而升高到一定的程度。
隨然我們很難探究每一項個別威脅在 2010 年及未來的可能發展結果,但這份報告已匯集了趨勢科技威脅專家、研究人員與工程師們的共同看法。憑著他們對當今運算技術現況的了解,加上他們在資訊安全領域的多年經驗,從中發掘出 2010 年及未來真實世界的技術威脅,以及家庭使用者和企業將面臨的挑戰。

趨勢科技的專家正確預測了資訊安全產業後來在 2009 年一整年當中所經歷的幾項威脅發展,包括:
社交網站將逐漸成為攻擊目標。
社交工程技巧的使用將越來越頻繁,手法也越來越高明。
相對於全球經濟的衰退,地下經濟經將持續蓬勃發展。

2009台灣地區重大資安威脅
台灣地區威脅排行榜
2009台灣地區前十大病毒類別排行榜:
排名        
病毒名稱        
威脅類型

1       
Mal_Otorun2       
USB

2       
WORM_DOWNAD       
系統弱點

3       
HTML_IFRAME       
Web Threat

4       
Mal_Otorun1       
USB

5       
Possible_DownadJ       
系統弱點

6       
PE_LOOKED       
Web Threat

7       
Cryp_Xed-15       
USB

8       
Mal_Hifrm       
Web Threat

9       
PE_TENGA       
Web Threat

10       
WORM_AUTORUN       
USB


根據這份統計,2009年台灣地區依舊是以USB病毒與Web Threat為主要攻擊方式,另外透過系統弱點攻擊的WORM_DOWNAD因為0-day弱點的關係也造成極大的影響。以下是病毒類別分析:
Mal_Otorun1、Mal_Otorun2、Cryp_Xed-15、WORM_AUTORUN:至今我們仍不斷的發現新的USB變種病毒,雖然都是透過USB散播,但攻擊方式不斷的在改變。USB病毒一直使用不同的加殼方式來躲避防毒軟體的偵測,甚至將原本USB內的檔案隱藏後,用病毒檔案偽裝成正常程式引誘使用者點選。
WORM_DOWNAD、Possible_DownadJ:利用系統弱點散播的WORM_Downad病毒(微軟稱作Conflicker)使用複合式的攻擊方式,同時可透過USB與網路資源分享的方式大量散播病毒檔案,許多尚未安裝修補程式的企業因而遭受大量損失。
HTML_IFRAME、Mal_Hifrm、PE_LOOKED、PE_TENGA:Web Threat仍以網頁插入iframe語法的方式最為常見,駭客利用網頁程式或是伺服器弱點先取得控制權,在正常網頁插入iframe語法導向惡意網站,當使用者瀏覽正常網站時便會不知不覺的連到惡意網站下載病毒程式。駭客可隨時變更惡意網站的網址,或是更新惡意程式。

社交工程目標式攻擊-弱點文件的威脅
2009年在台灣地區發生幾件重大資安事件,駭客不但運用社交工程的技巧,更巧妙的利用幾個應用程式zero-day的弱點,在廠商尚未提供修補程式之前進行目標式的攻擊。這些夾帶著病毒檔案的郵件已經不再像以往使用容易辨識的執行檔(例如exe、scr、pif等)或壓縮檔(zip、rar),而是使用流通性高的微軟Office或是PDF文件。




駭客往往會先研究攻擊目標,了解目標的朋友圈或工作內容,再假借友人的名義發送這些病毒信件,所使用的社交工程手法比以往更為嚴謹,也更容易引人上鉤。一旦駭客所使用的應用程式弱點尚未有相對應的修補程式,很容易就會出現資安缺口。
紫雪纷纷
发表于 2010-4-23 15:03:43 | 显示全部楼层
本帖最后由 紫雪纷纷 于 2010-4-23 15:06 编辑

英文网站和日文网站更新最快吧    看繁体字有点累
这个帖子可以发到资讯版!!
anyitest
头像被屏蔽
 楼主| 发表于 2010-4-23 15:07:10 | 显示全部楼层
本帖最后由 anyitest 于 2010-4-23 15:14 编辑

回复 2# 紫雪纷纷


 繁体一般都能看懂,英文和日文对大部人来讲还是有难度。
紫雪纷纷
发表于 2010-4-23 15:12:08 | 显示全部楼层
回复 3# anyitest
上面的留言我改过了
  繁体能看懂,不过这也太长了!估计能认真看完的人不多!!
anyitest
头像被屏蔽
 楼主| 发表于 2010-4-23 15:15:31 | 显示全部楼层
回复 4# 紫雪纷纷

上面的留言我也改过了

想看的人,自然会看完
紫雪纷纷
发表于 2010-4-23 15:18:57 | 显示全部楼层
回复 5# anyitest
我去台湾的网址看看去,看有什么新东西!
anyitest
头像被屏蔽
 楼主| 发表于 2010-4-23 15:21:37 | 显示全部楼层
回复 6# 紫雪纷纷

有好东西记得发来看看。
并不是每个人都愿意去找东西看的
s0s020000
发表于 2010-4-24 10:59:32 | 显示全部楼层
2009 年的艰难挑战

在2009 年初所发表的趋势科技2009年威胁总评当中,趋势科技的专家正确预测了资讯安全产业后来在2009 年一整年当中所经历的几项威胁发展: 其中包括:
1. 社交网站将逐渐成为攻击目标。
2. 社交工程技巧的使用将越来越频繁,手法也越来越高明。
3. 相对于全球经济的衰退,地下经济经将持续蓬勃发展。



今日的网际网路提供了范围更广、内容更深入的线上社交网路,从应用程式到基础架构层次都出现了可能改变情势的全新技术(如云端运算、IPv6、虚拟化) 以及更多潜伏的安全挑战。而这些挑战也因为网路犯罪者不断试图从中牟利而升高到一定的程度。
随然我们很难探究每一项个别威胁在2010 年及未来的可能发展结果,但这份报告已汇集了趋势科技威胁专家、研究人员与工程师们的共同看法。凭着他们对当今运算技术现况的了解,加上他们在资讯安全领域的多年经验,从中发掘出2010 年及未来真实世界的技术威胁,以及家庭使用者和企业将面临的挑战。

趋势科技的专家正确预测了资讯安全产业后来在2009 年一整年当中所经历的几项威胁发展,包括:
社交网站将逐渐成为攻击目标。
社交工程技巧的使用将越来越频繁,手法也越来越高明。
相对于全球经济的衰退,地下经济经将持续蓬勃发展。

2009台湾地区重大资安威胁
台湾地区威胁排行榜
2009台湾地区前十大病毒类别排行榜:
排名
病毒名称
威胁类型

1
Mal_Otorun2
USB

2
WORM_DOWNAD
系统弱点

3
HTML_IFRAME
Web Threat

4
Mal_Otorun1
USB

5
Possible_DownadJ
系统弱点

6
PE_LOOKED
Web Threat

7
Cryp_Xed-15
USB

8
Mal_Hifrm
Web Threat

9
PE_TENGA
Web Threat

10
WORM_AUTORUN
USB


根据这份统计,2009年台湾地区依旧是以USB病毒与Web Threat为主要攻击方式,另外透过系统弱点攻击的WORM_DOWNAD因为0-day弱点的关系也造成极大的影响。以下是病毒类别分析:
Mal_Otorun1、Mal_Otorun2、Cryp_Xed-15、WORM_AUTORUN:至今我们仍不断的发现新的USB变种病毒,虽然都是透过USB散播,但攻击方式不断的在改变。 USB病毒一直使用不同的加壳方式来躲避防毒软体的侦测,甚至将原本USB内的档案隐藏后,用病毒档案伪装成正常程式引诱使用者点选。
WORM_DOWNAD、Possible_DownadJ:利用系统弱点散播的WORM_Downad病毒(微软称作Conflicker)使用复合式的攻击方式,同时可透过USB与网路资源分享的方式大量散播病毒档案,许多尚未安装修补程式的企业因而遭受大量损失。
HTML_IFRAME、Mal_Hifrm、PE_LOOKED、PE_TENGA:Web Threat仍以网页插入iframe语法的方式最为常见,骇客利用网页程式或是伺服器弱点先取得控制权,在正常网页插入iframe语法导向恶意网站,当使用者浏览正常网站时便会不知不觉的连到恶意网站下载病毒程式。骇客可随时变更恶意网站的网址,或是更新恶意程式。

社交工程目标式攻击-弱点文件的威胁
2009年在台湾地区发生几件重大资安事件,骇客不但运用社交工程的技巧,更巧妙的利用几个应用程式zero-day的弱点,在厂商尚未提供修补程式之前进行目标式的攻击。这些夹带着病毒档案的邮件已经不再像以往使用容易辨识的执行档(例如exe、scr、pif等)或压缩档(zip、rar),而是使用流通性高的微软Office或是PDF文件。




骇客往往会先研究攻击目标,了解目标的朋友圈或工作内容,再假借友人的名义发送这些病毒信件,所使用的社交工程手法比以往更为严谨,也更容易引人上钩。一旦骇客所使用的应用程式弱点尚未有相对应的修补程式,很容易就会出现资安缺口。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 20:13 , Processed in 0.120523 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表