查看: 1592|回复: 4
收起左侧

[一般话题] Microsoft 微软安全研究报告第 10 卷 (2010年7月到12月)发布

[复制链接]
驭龙
发表于 2011-5-12 14:16:09 | 显示全部楼层 |阅读模式
本帖最后由 zdshsls 于 2011-5-12 14:28 编辑

(Microsoft Security Intelligence Report volume 10)Microsoft 微软安全研究报告第 10 卷 (2010 年 7 月到 12 月)
今天刚刚发布

部分消息:
===========================================================================
 2010 年披露的漏洞数量相比 2009 年减少了 17.1%。
 这延续了自 2006 年以来稳步下降的总体趋势。这一趋势很可能 归因于软件行业的开发实践和质量控制不断完善,其结果是软件 更加安全,漏洞日益减少。(有关安全开发实践的其他详情和 指导信息,请参阅安全研究报告 网站的“风险管理”部分中的 “软件安全保护”)。
 2010 年披露的 Microsoft 产品漏洞数量略有上升,但在过去一段 时间里总体保持平稳状态。
 Microsoft 产品的漏洞数量占 2010 年披露的所有漏洞数量的 7.2%。相比 2009 年的 4.5%,该比例有所上升,主要原因是这一阶段披露的整个行业漏洞数量出现整体下滑。
=================================================================================
HTML 和 JScript/JavaScript 攻击
图 7 显示了 2010 年每个季度出现的不同类型的 HTML 和 Jscript®/JavaScript 攻击。
图 7. 2010 年 Microsoft 桌面反恶意软件产品检测到的 HTML 和 JScript/JavaScript 攻击的类型
 观察到的大多数攻击都涉及到恶意 HTML 内嵌帧 (IFrame),这种 内嵌帧能够在用户的 Web 浏览器中秘密打开包含恶意代码的页面。
 针对 Windows Internet Explorer® 漏洞的攻击数量占每个季度 与 HTML 相关的攻击数量的 19% 到 36%。其中大部分的攻击 都针对 CVE-2010-0806,这是一个会对 Windows 7 和 Windows Server 2008 R2 之前的 Windows 版本上运行的 Internet Explorer 6 和 7 造成影响的漏洞。Microsoft 已经发布了安全公告 MS10-018 来解决这个漏洞。有关详细信息,请参阅 MMPC 博客 (http://blogs.technet.com/mmpc) 上的文章“活跃的攻击 CVE20100806”(2010 年 3 月 30 日)。
15
文档攻击
图 8 显示了 2010 年各个季度出现的不同类型的文档格式攻击。2
图 8. 2010 年 Microsoft 桌面反恶意软件产品检测到的文档攻击的类型
 在 2010 年,大部分的文档格式攻击都是影响 Adobe Acrobat 和 Adobe Reader 的攻击。几乎所有这些攻击都涉及到一般攻击系列 Win32/Pdfjsc。
 在第 1 季度之后,Adobe Acrobat 和 Adobe Reader 攻击的数量减少了一半以上,并在剩下的 3 个季度中一直保持在这个水平。
 Microsoft Office 文件格式攻击的数量占 2010 年每个季度检测到的文档格式攻击总数的 0.5% 到 2.8%。

操作系统攻击
图 9 显示了 2010 年各个季度出现的不同操作系统攻击。
图 9. 2010 年 Microsoft 桌面反恶意软件产品检测到的操作系统攻击
 2010 年检测到最多的几种操作系统攻击都是由蠕虫造成的,这些 蠕虫传播的方式会导致在其试图感染的每台计算机上都检测到大量的攻击。因此,让我们再看看这些统计数字,图 9 显示了在检测到的攻击总数以外,曾报告过受到其中几种攻击尝试的计算机数量。
 操作系统攻击的数量在 2010 年之前的几年内一直处于下降趋势,在 2010 年的前两个季度中,每个季度检测到的攻击数量都少于 200,000 次。但是在 2010 年的第 3 季度,随着针对影响 Windows 的两个漏洞(CVE-2010-1885 和 CVE-2010-2568)的两个零时差攻击(利用未公开或刚刚公开的漏洞,在供应商发布相应的安全更新之前进行攻击)的发现和发布,这一下降趋势有所改变。
17
 CVE-2010-1885 是一个能够在 Windows XP 和 Windows Server 2003 中影响 Windows 帮助和支持中心的漏洞。有关该漏洞的详细信息在 2010 年 6 月 10 日(大约第 2 季度底的三个星期之前)发布,此后,Microsoft 在 6 月 13 日发布了一份紧急安全公告 MS10-042 来解决这个漏洞。
在 2010 年的第 2 季度,Microsoft 检测到少量针对 CVE-2010-1885 的攻击(全球不超过 14,000 例),但在第 3 季度,这种攻击的 数量猛增到 250,000 多例。截至年底,此类攻击的数量大幅减少, 在 2010 年第 4 季度只有不到 65,000 例。
有关详细信息,请参阅 MMPC 博客 (http://blogs.technet.com/mmpc) 上的文章“针对 Windows 帮助和支持中心漏洞 (CVE-2010-1885) 的攻击”(2010 年 6 月 30 日)。
 漏洞 CVE-2010-2568 涉及 Windows Shell 处理快捷方式文件的 方式。这个漏洞最早在 2010 年 7 月中旬在分析 Win32/Stuxnet 蠕虫时发现,这种蠕虫通过该漏洞进行传播。Microsoft 于 8 月 2 日发布了紧急安全公告 MS10-046 来解决这个漏洞。一开始,只发 现 Stuxnet 系列大量利用 CVE-2010-2568 进行攻击,但随后针对 攻击的检测和清除工作又有所增加,原因是其他恶意软件系列 (包括 Win32/Vobfus 和 Win32/Sality)的作者开始发布针对该 漏洞的新攻击变种。有关详细信息,请参阅 MMPC 博客 (http://blogs.technet.com/mmpc) 上的文章“Stuxnet、恶意 .LNK、...然后是 Sality”(2010 年 7 月 30 日)。
CVE-2010-2568 攻击在 2010 年第 3 季度影响的计算机数量与 CVE-2010-1885 攻击一样多,但每台被感染的计算机检测出的 攻击数却高得多(每台被感染的计算机检测到 12.9 次攻击, 而 CVE-2010-1885 却只有 1.5 次)。Stuxnet 蠕虫使用 USB 存 储设备作为主要的传播媒介,而快捷方式漏洞的特性导致一些 计算机在 Windows Shell 重复尝试处理同一个恶意快捷方式文件 时记录大量的攻击。
18
 漏洞 CVE-2006-3439 能够在 Windows 2000、Windows XP Service Pack 3 之前的版本和 Windows Server 2003 Service Pack 2 之前的版 本中影响服务器服务。Microsoft 在 2006 年 8 月发布了安全公告 MS06-040 来解决这个漏洞。
在这种情况下,尽管 Microsoft 检测到了大量针对 CVE-2006-3439 的感染尝试,但实际被感染的计算机数量非常少(全世界每个季度不到 3,000 台,这些数据未在图 9 中显示)。针对网络服务(例如服务器服务)的攻击能够产生大量可让实时反恶意软件产品检测到的攻击:遍历网络的蠕虫可以进行重复的攻击,试图感染单个计算机,而每一次不成功的尝试都会被记录为一次单独的攻击。
通常,针对像 CVE-2006-3439 这样的早期操作系统漏洞的成功攻击应当很少,因为最初曾经受到影响的大部分 Windows 系统都已使用适当的安全更新或 Service Pack 进行了更新,或者已替换为更高版本的 Windows,因而不再受该漏洞的影响。在 2010 年,检测到的 CVE-2006-3439 攻击与罕见的特洛伊木马系列 Win32/ServStart 的检测有很大关系,表明两者之间可能存在着联系。

=================================================================================
图 12. 2010 年由 Microsoft 桌面反恶意软件产品报告检测并清除攻击的计算机数量最多的地区 国家/ 地区 2010 年 第 1 季度 2010 年 第 2 季度 2010 年 第 3 季度 2010 年 第 4 季度 第 3 季度到 第 4 季度的变化 2010 年的 变化 1 美国 11,025,811 9,609,215 11,340,751 11,817,437 4.2% ▲ 7.2% ▲ 2 巴西 2,026,578 2,354,709 2,985,999 2,922,695 -2.1% ▼ 44.2% ▲ 3 中国 2,168,810 1,943,154 2,059,052 1,882,460 -8.6% ▼ -13.2% ▼ 5 英国 1,490,594 1,285,570 1,563,102 1,857,905 18.9% ▲ 24.6% ▲ 4 法国 1,943,841 1,510,857 1,601,786 1,794,953 12.1% ▲ -7.7% ▼ 7 韩国 962,624 1,015,173 1,070,163 1,678,368 56.8% ▲ 74.4% ▲ 6 西班牙 1,358,584 1,348,683 1,588,712 1,526,491 -3.9% ▼ 12.4% ▲
======================================================================


复制过来的有一点乱,就不多发了,没有排版,凑合看吧,看完整版可以自己下载




下载地址


http://www.microsoft.com/downloads/zh-cn/details.aspx?FamilyID=821e0433-5b9d-422d-8d78-ab641ee6e132

あ掵㊣峫淰℡
发表于 2011-5-12 15:04:55 | 显示全部楼层
这个什么意义?
驭龙
 楼主| 发表于 2011-5-12 15:21:41 | 显示全部楼层
回复 2楼 あ掵㊣峫淰℡ 的帖子

Microsoft对过去一段时间的安全总汇,分析不同时期的安全情况
あ掵㊣峫淰℡
发表于 2011-5-12 15:29:19 | 显示全部楼层
回复 3楼 zdshsls 的帖子

明白了~~~~
飞霜流华
发表于 2011-5-12 22:35:08 | 显示全部楼层
在搜狐上看到了国外媒体的相关报道,也贴一下吧:
据国外媒体报道,微软公司周四发布的一份安全报告指出,随着在线诈骗方式的日趋多样化,社交网络已经成为滋生网络犯罪分子的温床。安全报告称,2010年社交网络“钓鱼”攻击增长了1200%。钓鱼攻击一般会冒充合法信息吸引网络用户点击恶意链接,购买流氓软件,或者泄露个人信息。

微软恶意软件防护中心总经理温尼·森特(Vinny Gullotto)在这份安全智能报告中表示:“我们发现网络犯罪分子在继续改进攻击手法,例如数量大幅攀升的社交网络钓鱼攻击。”

  据微软统计,利用社交网络的钓鱼攻击占到2010年12月份钓鱼攻击总数的84.5%,相较而言2010年初这一数字仅为8.3%。

  微软公司每半年公布一次安全智能报告,其数据是来自全世界6亿多台电脑系统。此次数据收集时间为2010年7月至12月。

  安全报告称:“社交网络的流行为网络犯罪分子提供了新的机会,它不仅直接影响到社交用户,而且犯罪分子可以通过冒名方式欺骗用户的好友,同事和家人。通过与现有的社交工程技术的结合,犯罪分子可以敲诈用户钱财,或者诱使用户下载恶意内容。”

  社交工程是指欺骗用户透露个人信息,取代了以往利用软件技术入侵网络的方法。

  微软还注意到,网络犯罪行为呈现出一种“两极分化”的现象,利用“类似宣传”的欺诈策略窃取用户钱财非常普遍。

  一方面,技术高超的犯罪分子惯于发现漏洞,他们往往会不惜重金收集高价值目标信息。

  另一方面,一些网路犯罪分子则惯于使用更为容易的攻击手法,包括社交工程攻击和利用其它犯罪分子发现的漏洞,以此来获得小额不法收入。

  当用户联网,犯罪分子便会使用恶意软件,并且配合虚假广告,流氓安全软件和点击付费方式欺诈用户。

  安全报告同时指出,2010年7月至12月弹窗式广告携带的侦测软件传染量增长了70%。

  英国调研机构Ovum首席分析师Graham Titterington表示:“随着每天在线用户的增多,网络犯罪分子现在拥有更多的机会实施攻击,攻击方式包括广告软件,钓鱼和流氓安全软件。随着攻击载体的日趋成熟,用户已经很难区分合法信息和广告。”

  流氓安全软件又称“scareware”,它是网络犯罪分子最常使用的攻击方式之一。通过提示虚假的病毒信息,犯罪分子随后就向网络用户销售安全软件。实际上,用户最终安装的软件才是病毒。

  安全人士建议,电脑用户应当及时更新软件,使用可靠的安全软件,切勿点击或打开不确定是否安全的链接或文件。

评分

参与人数 1经验 +3 收起 理由
驭龙 + 3 根据MSE版规,加三分经验值

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 09:39 , Processed in 0.147542 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表