2012年8月15日星期三

Android惡意程式大幅增長

近月應奧運而生的詐騙及網絡威脅不絕於耳,不過隨著奧運閉幕,有關威脅和網釣活動相信將逐漸退減。惟據Symantec早前發表的互聯網安全威脅報告顯示,網絡攻擊工具套件及Android惡意程式,於今年上半年度錄得大幅增長,相信趨勢更將持續一段日子。

該報告指出,2011年間,近三分之二惡意網絡威脅均由網絡攻擊工具套件造成。根據上月蒐集的數據,現時每日錄得的攻擊次數,為去年下半年度的3倍。此外,地下市場攻擊工具套件的銷售情況,亦出現了急劇轉變。以往攻擊工具套件均連同入侵漏洞的程式碼一併出售,但隨著其架構逐漸演變成插件形式,黑客只須繳付象徵式費用,即可在地下論壇購買攻擊工具套件框架,然後再購置其他獨立出售的漏洞程式碼(exploit scripts)加以組合。

攻擊工具套件五花八門

目前活躍的攻擊工具不勝枚舉,但實際的運作方式大同小異,主要針對Adobe Reader、Adobe Flash Player,及 Java等第三方瀏覽器插件的漏洞。雖然有關廠商已不時提供修正程式,來修補被針對的漏洞,但用戶往往因未能及時安裝修正程式,而令攻擊工具套件有機會乘虛而入。除針對尚未更新的過時軟件,黑客亦看準只在個別操作平台上出現的漏洞,因而經常嘗試入侵Windows 及Mac電腦上的漏洞。

一般來說,黑客會透過垃圾電郵或社交網絡攻擊,誘騙未設有防範的用戶。黑客會預先入侵正當網站,並安裝網絡攻擊工具套件,然後誘使用戶登入這些受感染網站的連結。另一方面,這些網絡攻擊工具套件所利用的伺服器,大多並非由黑客擁有或管理,而是來自採用過時軟件而被入侵的個人或小型企業網站。從多宗個案發現,黑客入侵互聯網伺服器後,便會在該網站內安裝攻擊工具套件。在大多數情況下,黑客不會在網站的主要網頁上留下惡意攻擊頁面的直接連結,以致企業難以覺察自己的系統已被入侵和利用。

Symantec方面相信,網絡攻擊工具套件數量在2012年上半年大幅攀升,很可能因為這些套件能夠自動攻擊漏洞,不必人手操作,故能為黑客提供多元化、靈活的入侵方式。隨著攻擊工具套件演變為插件,甚至採用軟件即服務(SaaS)模式發放,令黑客更輕易利用最新的漏洞犯案,因此Symantec估計此類攻擊所帶來的威脅將日益惡化。

Google Play成惡意程式溫床

報告另指出,黑客今年繼續針對Android 操作系統,不斷找尋新方式來滲透Google Play應用程式商店,以發放其惡意流動程式。舉例說,惡意軟件會偽裝成正當的熱門遊戲,但流動程式中只有小部分是真正的遊戲,其餘流動程式均為Android.Fakeapp木馬程式。任何表面上無害的程式,背後若暗藏了可對用戶構成風險,或秘密竊取個人資訊的惡意程式碼,均可被視為木馬程式。

這些惡意流動程式一經安裝後,便會要求用戶開放各種權限,以啟用其他功能,包括擷取裝置的定位訊息,如GPS資訊,讀取及寫入用戶的網站瀏覽紀錄及書籤。這些惡意程式更會下載額外的配置檔案,用以向用戶顯示廣告,或誘使他們下載其他程式。此外,附有木馬程式的流動應用程式亦會收集個人資訊,如手機的國際流動設備識別碼(IMEI)和用戶的電話號碼,然後發送到特定網站。由此得知,惡意程式開發人員一直窺間伺隙,尋找可沿過Google Play自動篩選程序的編碼。

沒有留言:

發佈留言