2013年12月11日星期三

零時差攻擊繼續肆虐 針對性攻擊與資料外泄與日俱增

零時差攻擊(Zero-Day Attack)泛指從發現安全漏洞,到自動攻擊開始的時間差;攻擊者能在非常短的時間內,利用新發現的保安漏洞攻擊目標,這個時間愈短便愈難防範。據各大保安方案廠商統計,由發現軟件保安漏洞,到其相應攻擊出現的時間持續減短。與此同時,在軟件供應商發放相對應的修補程式前,可利用這些新保安漏洞進行入侵的工具卻有增加的趨勢。
微軟上月底便針對近日於Windows XP,及Windows Server 2003核心組件中發現的零時差漏洞(Zero-day vulnerability)發出了安全報告。該公告指,Microsoft Windows核心NDProxy.sys的本地權限提升漏洞(CVE-2013-5065),容許攻擊者在核心權限層面執行任意代碼;攻擊一旦成功,電腦將被全面入侵。保安廠商Symantec並已監測到利用此漏洞進行的攻擊威脅,且能肯定此類攻擊從11月初起變得異常活躍。這種攻擊通常以附有惡意PDF檔案的電郵傳播(檔案名字如syria15.10.pdf,或Note__№107-41D.pdf),而用戶也有可能被攻擊者引誘到特定網站上,誘使他們下載惡意檔案。

攻擊者通過漏洞成功入侵電腦後,會發放另一種惡意木馬病毒,Symantec早於10月份已觀察到此現象,並將該病毒命名為Trojan.Wipbot。Trojan.Wipbot在收集系統資訊後,會主動連接到一部命令與控制(Command-and-control,C&C)的伺服器上。現時,Symantec全球智慧型網絡(Symantec Global Intelligence Network,GIN)的遙距偵測部門,已經收到來自世界各地關於惡意PDF檔案的報告,當中包括印度、澳洲、美國、智利、匈牙利、德國、挪威和沙特阿拉伯。Symantec將這種攻擊歸類為Trojan.Pidief或 Suspicious.Cloud.7.F,對於這種漏洞,目前還沒有相應的軟件預防,惟微軟方面已經在安全公告裡提供了應急措施,而Symantec則建議用戶為電腦安裝並更新最新軟件,來應對這類攻擊。

針對性攻擊持續增長

此外,Symantec早前發布的智能安全分析報告(Symantec Intelligence Report)披露,偵測到近年最嚴重的資料外泄事件,已造成1.5億用戶的個人資料被泄露。Symantec智能安全分析報告是Symantec針對全球網絡安全威脅,如針對性攻擊、社群攻擊、資料外泄、惡意軟件、垃圾郵件及其他潛在性的有害風險等,作出的數據分析與趨勢觀察。該報告另指,全球針對性攻擊(targeted attacks)持續增多,今年10月的案件較9月份增長達5倍,其中大部分的針對性攻擊,來自員工數目多於2,500人的大型企業;但員工小於250人的中、小型企業也開始成為被攻擊對象。而9月份由於一些主要手機廠商操作系統的大規模升級,引起了反常的系統漏洞激增,到10月份呈顯著下降趨勢,回歸正常水平。

除了零時差攻擊,針對性攻擊(targeted attacks)亦有持續增長跡象。據該報告指,10月份每日平均針對性攻擊次數高於100次,約為2012年同期數量的2倍。此外,超過400家企業首次遭到針對性攻擊,其中以250人以下中、小型企業為最大宗攻擊,比重更佔過半,這是繼2013年5月以來第二次出現顯著增長。另一方面,2013年最常見的社群詐騙方式為「假活動網頁詐騙」,主要以遊戲點數等誘因,邀請社群使用者參與假活動,並要求分享社群資料,以竊取個人資料。在2013年,這類詐騙事件佔整體社群攻擊的87%,大大高於2012年的56%。而隨著智能手機的普及,預期流動威脅將有增無減。截至目前,37%的手機惡意軟件會追蹤用戶訊息,比2012年增加了15%,其中22%的手機惡意軟件存在後門軟件、下載器等傳統威脅。

沒有留言:

發佈留言