2011年4月11日,赛门铁克公司发布了《赛门铁克第十六期互联网安全威胁报告》,揭示出去年新威胁总数激增,超过2.86亿个,并且介绍了相伴而生的几大新趋势。该报告着重介绍了:以企业为目标的攻击在频率和复杂程度上的戏剧性增长;社交网站继续成为日渐重要的攻击分布平台;攻击者们改变了传播策略,越来越多地以Java中的漏洞为目标,从而入侵传统的计算机系统;另外,攻击者们正在明显地把攻击重点转向移动设备。
2010年:有目标的攻击之年
2010年,诸如Hydraq与Stuxnet之类有目标的攻击对企业构成了日益严重的威胁。为了提高成功侵入企业并且不被发现的几率,越来越多有目标的攻击利用零日漏洞来闯入计算机系统。例如,单是Stuxnet就利用了4种不同的零日漏洞来实现其有目标的攻击。
2010年,攻击者们对各类上市的跨国公司,政府机构以及数量惊人的小型企业发动了有目标的攻击。很多事实表明,攻击者都会对每个公司内部的关键受害者进行研究,然后用定制的社会工程攻击来进侵入受害者的网络。由于它们明确的目标性,即使受害企业具备基本的安全措施,许多此类攻击也会获得成功。
2010年,一些引人关注的有目标的攻击试图窃取知识产权或造成实体损害,另外许多有目标的攻击则瞄准个人,试图窃取其个人信息。例如,报告发现,平均而言,2010年由黑客攻击造成的数据泄漏导致每次泄漏有26万多个身份暴露,几乎是任何其它因素的4倍。
社交网络:网络罪犯繁育的沃土
社交网络平台的普及持续上升,而这种普及毫无意外地吸引了大量恶意软件。用于社交网站的主要攻击方式之一是使用缩短的URL。在典型、合法的情形中,在电子邮件或网页上高效地共享这些缩短的URL链接,取代原本十分复杂的网址。去年,攻击者们在社交网站上张贴了数百万个此类缩短的链接,来引诱受害者深陷钓鱼与恶意软件攻击的泥沼,从而使传播成功率显著提高。
报告发现,攻击者们充分利用了流行社交网站提供的新闻订阅功能,来实现大规模分布攻击。在一个典型的场景中,攻击者登录某个被入侵的社交网络账户,并在受害者的状态区张贴一个通往恶意网站的缩短链接。之后,该社交网站自动把该链接分发到受害者朋友的新闻订阅内容中,数分钟内便可能把该链接传播给数以万计的受害者。2010年,赛门铁克观察到,在新闻订阅内容所含的恶意链接当中,有65%使用了缩短的URL。在这些链接当中,73%被点击了至少11次,其中更有33%获得了11次至50次点击。
攻击工具包聚焦Java
2010年,攻击工具包继续得到普遍应用,这种软件程序可以被新手与专家利用,从而对联网的计算机发起大规模攻击。这些工具包越来越多地瞄准流行的Java系统中的漏洞,它们占2010年影响浏览器插件的所有漏洞的17%。作为一种流行的跨浏览器、多平台的技术,Java对于攻击者而言是一个有吸引力的目标。
2010年的大多数基于网络的攻击都是通过Phoenix工具包发起的。该工具包跟其它许多工具包一样,包含了对Java漏洞的利用。报告期间,排名第6的基于网络的攻击也是试图利用Java技术发起的。
2010年,测量出来的基于网络的攻击,它的每日数量比2009年增加了93%。在赛门铁克观察到的所有基于网络的威胁活动中,有三分之二直接根源于攻击工具包,因此上述增幅很大一部分可能是由这些工具包引起的。
移动威胁进入视野
最终,无处不在的主要移动平台引起了攻击者的注意,因此赛门铁克预计对这些平台发起的攻击将会增加。2010年,移动设备遭受的多数恶意软件攻击均采用木马程序的形式,这些程序假冒合法的应用程序。通常,攻击者们会临时生成一些恶意软件。但在许多情形中,他们通过将恶意逻辑嵌入到现有的合法应用程序中来感染用户。之后,攻击者通过公共应用软件商店来发布这些被感染的应用程序。例如,最近Pjapps Trojan的作者便采用了这一方式。
尽管当前移动设备采用的新型安全架构至少与台式机和服务器采用的安全防护同样有效,但攻击者经常可以绕过这些保护措施,攻击移动平台应用中的固有漏洞。遗憾的是,此类漏洞都比较普通。赛门铁克2010年发现了163种漏洞,这些漏洞可被攻击者用来部分或完全控制那些运行流行移动平台的设备。在2011年的最初几个月,攻击者们利用这些漏洞感染了成千上万的特有设备。根据Mocana的发现,47%的企业不相信自己能够充分管理移动设备带来的风险,这也是在意料之中的。而超过45%的企业表示安全问题是更多智能设备发展所面临的最大障碍之一。
赛门铁克安全技术与响应中心高级副总裁Stephen Trilling表示:“Stuxnet与Hydraq是2010年最受关注的两起网络事件,它们代表了真实的网络战,并从根本上改变了威胁的形势。威胁的性质已从瞄准个人银行账户扩大到了国家的信息和实体基础设施上。”
威胁形势的主要数据
2.86亿个新威胁 – 多态及新型交付机制,例如网络攻击工具包,继续促使不同恶意程序数量的增加。2010年,赛门铁克发现了超过2.86亿个独特的恶意程序。
基于网络的攻击增加了93% – 2010年,网络攻击工具包推动基于网络的攻击数量增加了93%。使用缩短的URL也对这一增长产生了影响。
每次泄露平均暴露26万个身份 – 这是2010年黑客攻击导致的每次数据泄露事件平均暴露的身份数量。
14个新型零日漏洞 – 零日漏洞在包括Hydraq与Stuxnet在内的有目标的攻击中起了关键作用。单是Stuxnet就利用了4个不同的零日漏洞。
6,253个新漏洞 – 赛门铁克公布在2010年报告的漏洞数量多于以往任何一期报告。
移动漏洞增加42% – 有迹象表明网络罪犯正开始把精力集中于移动领域,报告披露的移动操作系统新漏洞数量有所增加,从2009年的115个增至2010年的163个。
某个僵尸网络带有100多万个垃圾邮件程序 – Rustock是2010年观察到的最大的僵尸网络,某一时间点有100多万个僵尸程序受其控制。其它僵尸网络诸如Grum和Cutwail之类均各自带有成千上万的僵尸程序。
74%的垃圾邮件与药品有关 – 2010年,将近四分之三的垃圾邮件与医药产品有关,其中大部分都与医药网站和相关品牌有关。
每1万个僵尸程序的价格是15美元 – 2010年,赛门铁克注意到某个地下论坛中的一则广告,1万台被僵尸程序感染的计算机标出的价格是15美元。僵尸程序一般被用于垃圾邮件或流氓软件活动,但也越来越多地用于DDoS(分布式拒绝服务)攻击。
每张信用卡0.07至100美元 – 2010年,地下论坛中的信用卡数据的标价范围很宽。影响价格的因素包括卡的稀有程度和为批量采购而打的折扣。