当前位置:安全行业动态 → 正文

2011安全十大事件:安全领域多事之秋

责任编辑:ylv |来源:企业网D1Net  2012-01-24 10:59:34 本文摘自:速途网

2011 年已经过去,我们有必要回顾一下过去12 个月中IT 安全领域所发生的重大事件。如果必须用一个词总结这过去的一年,我觉得“火爆”这个词非常贴切。这一年,发生了太多的事件、故事,揭露了众多真相,同时也出现很多新的趋势和新的主角,所以,要选择2011 年十大安全事件并不容易。我挑选这些事件的目的是让大家记住这些故事,同时了解其代表的最新安全趋势以及登上安全舞台的新主角。通过了解这些事件,我们能够预测2012 年的安全形势。

1.“黑客主义”的兴起

我想,任何阅读本文的读者肯定都听说过Anonymous 和LulzSec,还可能有 TeaMp0isoN。在过去的2011 年中,这些黑客组织同其它黑客组织一起,积极投入到针对执法机关、银行、政府、安全公司以及大型软件公司的攻击行为中。有时候,他们协同作战,有时候又各自为战,这些黑客团体无疑是2011 年安全领域最重要的角色之一。它们制造出众多安全事件,如联合国网络、FBI 承包商IRC Federal、美国国防部承包商ManTech 以及CIA 被黑事件。有趣的是,有些安全事件,如Stratfor 被黑事件,暴露出很多安全问题,包括CVV 号码采用未加密格式储存,或者系统管理员使用强度非常弱的密码。

整体来看,黑客主义兴起是2011 年的主要安全趋势之一。毫无疑问,这一趋势在2012 年仍将继续,并且还会因此产生类似的安全事件。

2.HBGary Federal 被黑事件

虽然这一事件同上述的黑客组织攻击有关,但是我认为有必要将其单独列为一个事件。2011 年1 月,来自Anonymous 黑客组织的黑客通过SQL 注入攻击方式,攻陷了GBGary Federal 公司的网页服务器—— hbgaryfederal.com。黑客想办法获取到多个MD5 哈希值,其中包括公司CEO Aaron Barr 和COO Ted Vera所使用的密码。不幸的是,他们所使用的密码均十分简单,仅包括六位小写字母和两位数字。通过这些密码,黑客获取到该公司的研究资料以及储存在Google App 上的数万份电子邮件。我认为这一事件具有典型性,因为其发生的前提很巧。首先,使用的密码强度较弱,而且公司使用的是较为陈旧的软件系统,而且还使用了云存储技术,最终这些因素导致了一场安全噩梦。如果公司的CEO 和COO 都是用高强度密码,这一攻击事件可能就不会发生。或者,如果他们在Google App 中使用多重认证系统,攻击者也不会轻易获取超级账号,将公司的电子邮件全部拷贝下来。另外,需要指出的是,即使该公司所采用的安全措施都到位了,我们仍然不能排除黑客通过其它途径将其攻陷的可能,因为黑客可能会发现其它的入侵渠道。

攻击者具有持久的耐心和不懈的决心,再加上大量的时间,使得他们能够最终攻击成功。

3. 高级持续性威胁

虽然很多安全专家对于这一词汇颇有微词,但是该词汇确实被主流媒体所引用,并且因为RSA 安全事件或Night Dragon 行动、Lurid 和Shady Rat 等类似的事件成为一个热门词汇。但是有趣的是,很多这样的网络攻击行为所采用的技术和手段并不高超。另一方面,很多这样的安全事件中,网络黑客都采用了零日漏洞攻击,例如RSA 被黑事件中。该案例中,攻击者利用Adobe Flash Player 中的CVE-2011-0609 漏洞,在被攻击计算机上运行恶意代码。而在针对美国国防部承包商ManTech 的针对性攻击中,黑客则利用CVE-2011-2462 漏洞发起攻击,该漏洞是一个存在于Adobe Reader 中的零日漏洞。很多攻击都是以美国为目标,同美国军方或政府有合作的公司更是首当其冲。Lurid 攻击的目标主要是东欧国家,例如俄罗斯或其它独联体国家。这些攻击表明网络武器超级大国的出现,意味着网络间谍行为已经变得普遍。此外,很多这样的攻击似乎之间都有关联,甚至是全球范围内攻击的一部分。例如,RSA 被黑事件中造成SecurID 电子口令数据库失窃,而这些电子口令之后则被用在其它攻击中。

4.Comodo 和DigiNotar 被黑事件

2011 年3 月15 日,知名安全软件和SSL 电子证书发放公司Comodo 的一个下属公司遭黑客攻陷。攻击者很快利用其基础设施,创建了九个假冒的数字证书,其中包括针对mail.google.com、login.yahoo. com、addons.mozilla.com、和 login.skype.com 等的电子证书。调查过程中,Comodo 最终确认攻击者的IP 地址来自伊朗的德黑兰,IP 地址为212.95.136.18。但是,仅从攻击规模来说,这次攻击同针对 DigiNotar 的攻击相比,规模要小得多。2011 年6 月17 日,黑客开始对DigiNotar 服务器发起攻击。在接下来的五天内,黑客获取到该公司的基础设施访问权限,并且创建了超过300 个假冒数字证书。黑客还以数字证书的形式进行了留言,留言为波斯语,内容为“了不起的黑客,我将解密所有的加密内容,我将摧毁你”。几天后,该假冒的数字证书被用来发动针对十万个Gmail 用户的中间人攻击,攻击来自伊朗,更证实了此次攻击同伊朗有关。

早在这些案例之前,大家对证书发放机构(CA)的信任度就有所下降,这些事件更是加剧了这一情况。未来,针对CA 机构的攻击可能会越来越多,而且采用数字签名的恶意软件也可能会逐渐增多。

5. Duqu 木马

2010 年6 月,来自白俄罗斯VirusBlokada 公司的研究人员Sergey Ulasen 发现了一款复杂的恶意软件。该恶意软件似乎采用了被盗数字证书对其驱动进行签名,而且还利用典型的Autorun 方式复制自身,并包含.Ink 文件零日漏洞利用程序。这一恶意软件迅速走红,并且被命名为Stuxnet。Stuxnet 是一种计算机蠕虫,其攻击目标非常特殊,直接攻击目标是伊朗的核设施。Stuxnet 劫持伊朗的Natanz 电站所使用的西门子PLC 系统,将其重新编程。其行为只有一个目的,就是破坏Natanz 的浓缩铀加工设施。当时,我看到该恶意程序的代码能够对控制64000 转离心机的PLC 系统进行重新编程,觉得不可思议。因为如果没有接触到原理图和源代码,是不可能写出这样的代码的。但是,攻击者是如何获取到这些敏感的代码的呢?而且这些代码还控制着价值上百亿美元的设施。

答案可能就在Duqu 木马中,因为Duqu 木马和Stuxnet 出自同一群恶意软件编写者。Duqu 最早于2011 年 8 月被匈牙利研究实验室CrySyS 发现。最初,我们还不清楚Duqu 木马是如何感染攻击目标的。后来,能够利用CVE-2011-3402 漏洞的恶意Word 文档被发现,并且是Duqu 入侵攻击目标的手段之一。Duqu 木马的目的同Stuxnet 非常不同。该木马其实是一个复杂的攻击工具,可以用来攻破系统,从而榨取其中的信息。此外,该木马还能加载新的模块并联机运行,不会留下文件系统足迹。Duqu 木马具有高度模块化的架构,并且在全球只感染了很少的系统,使得其出现多年以后才被发现。最早的Duqu 相关活动其实早在2007 年8 月就已经出现。我们分析这些攻击事件,发现攻击者都使用被攻陷服务器组成基础设施从受感染计算机上转移数据,有时候这些数据甚至有数百兆大小。

Duqu 和Stuxnet 是目前最为先进的网络武器。它们的出现预示着我们已经进入网络冷战时代。由于真实战争具有局限性,所以一些超级势力开始利用网络武器互相攻击。

6. 索尼PSN 网络被黑事件

2011 年4 月19 日,索尼发现其PSN 网络被黑客攻陷。最初,索尼并不愿意公布发生的状况,并且声称该服务于4 月20 日暂停,并将在几天内恢复。但直到4 月26 日,索尼才承认PSN 网络中的个人数据被盗,其中可能包括信用卡账号信息。三天后,有报道出现说有220 万个信用卡账号信息在黑客论坛上出售。到5 月1 日,PSN 网络仍然不能访问,使得其用户不仅面临信用卡被盗的事实,还不能玩已经付费的游戏。2011 年10 月,PSN 网络再次成为媒体焦点,因为索尼为了避免账号被滥用,冻结了93,000 个被盗窃的PSN 服务账号。索尼PSN 网络被黑事件是2011 年一件重大的安全事件,因为它揭示出在云存储时代,个人身份信息虽然很容易通过互联网在其它地方快速访问,但一旦那出现设置错误或安全问题,很容易就造成失窃。在云存储时代的2011 年,全球有约7700 万用户账号和220 万信用卡信息被盗。

7. 打击网络犯罪和僵尸网络的关闭

虽然索尼PSN 被黑事件的幕后攻击者还没有找到,但2011 年对很多网络罪犯来说,绝对是难过的一年。因为全球范围内,很多网络罪犯被执法机关所逮捕。例如,ZeuS 的幕后攻击者被逮捕,DNSChanger 网络犯罪集团被打掉,Rustock、Coreflood 和Kelihos/Hilux 僵尸网络被关闭等。打击网络犯罪集团对于在全球范围内抑制网络犯罪有长远意义,因为通过大力度的打击,能够向其余的网络罪犯发出信号,即从事网络犯罪不再是一项没有风险的行为。需要特别提到的是Kelihos 僵尸网络,它的关闭是卡巴斯基实验室同微软数字犯罪小组共同协作完成的。卡巴斯基实验室首先为该僵尸网络进行了“排污行动”,每天检测到数万台被感染计算机。正是在这个时候,一场争论开始了。了解该僵尸程序的更新详情后,卡巴斯基实验室或执法机关能够推送一个程序给所有的受感染用户,通知他们清除感染,甚至可以自动将受感染计算机上的僵尸程序清除。在Securelist 网站上进行的调查中,有超过83% 的参与调查人员投票认为卡巴斯基实验室应该推送清除工具,清除感染。但是,这一做法在大部分国家是非法的。所以,基于这些显而易见的原因,我们并没有这样做。但是,这一事件却表明今天的立法系统对于有效打击网络犯罪,还存在很多限制。

8. 安卓恶意软件的崛起

2010 年8 月,我们发现了安卓平台下首个木马程序——Trojan-SMS.AndroidOS.FakePlayer.a,该木马会伪装成一个媒体播放器程序。在仅仅不到一年时间内,安卓恶意软件迅速增长,目前已经成为最常见的手机恶意软件种类之一。这一趋势在2011 年第三季度更为明显。2011 年期间我们所发现的所有手机恶意软件中,安卓恶意软件所占比例超过40%。并最后于2011 年11 月达到临界值,总数超过1000 个恶意程序样本。这一数量几乎是过去六年中所有发现的其它手机恶意软件之和。安卓恶意软件之所以如此盛行,有多个原因。首先,安卓平台本身增长迅速。其次,有大量免费的安卓平台文档可供参考,使得编写安卓恶意软件较为方便。最后,还有很多人责怪Google 的安卓电子市场,因为该市场的审核措施比较薄弱,使得网络罪犯很容易上传恶意程序到电子市场中。而目前,针对iPhone 的恶意软件目前仅发现两款,我们收集到的安卓木马数量现在已经接近2000 个。

9. CarrierIQ 事件

CarrierIQ 是一个成立于2005 年的小型私人公司,地址位于加利福尼亚的山景城。根据公司网站提供的信息,全球有1.4 亿台设备安装了CarrierIQ 软件。虽然该公司声称CarrierIQ 的目的是从手机终端收集“诊断”信息,但安全研究专家Trevor Eckhart 却演示了CarrierIQ 收集到的信息远远不止“诊断”信息,该软件甚至还包括键盘记录工具以及URL 地址监控功能。CarrierIQ 具有典型的命令和控制架构,系统管理员能够决定收集何类信息,并选择将这些信息返回。很明显,CarrierIQ 确实收集了很多手机用户的信息,但这并非表示其目的是不良的。至少其所属公司以及HTC 这样支持其使用的公司是这样宣称的。但是,作为一个美国公司,美国执法机关通过相关证明,可以强制CarrierIQ 公司交出他们收集的这些数据。这一法律漏洞甚至能够变成政府窃听和监控的工具。不管事实是否如此,很多用户决定将他们手机中的 CarrierIQ 软件清除。但不幸的是,清除过程并不简单,而且针对iPhone、安卓手机和黑莓手机,清除手段各不相同。对安卓系统手机,用户必须先要破解手机,才能够清除该软件。或者,很多用户选择重新刷新手机固件,如 Cyanogenmod 固件。

CarrierIQ 事件表明我们对于运行在自己手机设备中的软件几乎毫不知情,对于他人控制我们手机硬件的程度也知之甚少。

10.Mac 系统下的恶意软件

我意识到我一旦提到Mac OS X 系统下的恶意软件,就将自己推入了火线。但是,Mac 恶意软件的出现是2011 年不能忽视的一个重大安全趋势。2011 年5 月,出现了一些名为MacDefender、MacSecurity 或 MacGuard 的恶意软件。它们都是Mac 操作系统下的流氓反病毒软件,并且很快普及开来。这些恶意软件利用黑帽搜索引擎优化技术,通过Google 搜索结果进行传播。此外,这些恶意程序还利用社交工程技术,诱惑用户下载安装,并让用户付费获取完整版。如果用户付费40 美元购买完整版,会发现自己其实支付了140 美元,有时候甚至还多次被扣费。PC 平台下的威胁跨平台出现于Mac 平台,是2011 年一个重要趋势(流氓反病毒软件是PC 平台下最常见的恶意软件种类之一)。除了Mac 平台下的流氓反病毒软件,DNSChanger 家族的木马程序同样值得关注。该类恶意软件最早于2007 年被发现,这类木马会利用简单的方式感染系统,修改系统的DNS 设置,将DNS 指向网络罪犯设置的专用DNS 服务器,之后将自身删除。这样,即使用户感染了DNSChanger,系统DNS 设置被更改,但用户也不易发现,因为计算机上并不存在恶意软件。但是,网络罪犯利用这种手段,感染DNS 通讯,让用户访问假冒的网站,或者进行点击诈骗以及中间人攻击。幸运的是,2011 年11 月,FBI 逮捕了六个爱沙尼亚国籍的网络罪犯,他们是 DNSChanger 恶意软件的幕后操作者。根据FBI 提供的数据,在过去四年中,他们在全球100 多个国家共感染400 万台计算机,获得非法利润约1400 万美元。这些事件表明Mac 操作系统下的恶意软件同PC 平台下的一样真实存在,即使采取了当今的安全措施,也很难预防复杂的社交工程感染技术。而且毫无疑问,这两个平台下的恶意软件数量还会增加。

总结来说,上述十个事件只是2011 年众多安全事件中的一小部分。之所以选择这些事件,是因为它们是2011 年安全领域里的绝对主角,并且在不远的将来,仍将继续在网络安全领域扮演重要角色。其中涉及黑客主义者集团、安全公司以及超级大国互相对抗,进行网络间谍行为的高级持续性威胁,此外,还包括软件和游戏开发商(如Adobe、微软和索尼)、执法机关、传统的网络罪犯、安卓系统开发商 Google 以及Mac OS X 平台开发商苹果公司。他们之间的关系可能会错综复杂,充满戏剧性或包含很多秘密,就像是电视剧《Dexter》那样神秘和梦幻。但有一点可以确认,这些IT 领域的明星在2012 年的安全大戏中,仍将继续吸引大家的眼球。

关键字:安全

本文摘自:速途网

x 2011安全十大事件:安全领域多事之秋 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

2011安全十大事件:安全领域多事之秋

责任编辑:ylv |来源:企业网D1Net  2012-01-24 10:59:34 本文摘自:速途网

2011 年已经过去,我们有必要回顾一下过去12 个月中IT 安全领域所发生的重大事件。如果必须用一个词总结这过去的一年,我觉得“火爆”这个词非常贴切。这一年,发生了太多的事件、故事,揭露了众多真相,同时也出现很多新的趋势和新的主角,所以,要选择2011 年十大安全事件并不容易。我挑选这些事件的目的是让大家记住这些故事,同时了解其代表的最新安全趋势以及登上安全舞台的新主角。通过了解这些事件,我们能够预测2012 年的安全形势。

1.“黑客主义”的兴起

我想,任何阅读本文的读者肯定都听说过Anonymous 和LulzSec,还可能有 TeaMp0isoN。在过去的2011 年中,这些黑客组织同其它黑客组织一起,积极投入到针对执法机关、银行、政府、安全公司以及大型软件公司的攻击行为中。有时候,他们协同作战,有时候又各自为战,这些黑客团体无疑是2011 年安全领域最重要的角色之一。它们制造出众多安全事件,如联合国网络、FBI 承包商IRC Federal、美国国防部承包商ManTech 以及CIA 被黑事件。有趣的是,有些安全事件,如Stratfor 被黑事件,暴露出很多安全问题,包括CVV 号码采用未加密格式储存,或者系统管理员使用强度非常弱的密码。

整体来看,黑客主义兴起是2011 年的主要安全趋势之一。毫无疑问,这一趋势在2012 年仍将继续,并且还会因此产生类似的安全事件。

2.HBGary Federal 被黑事件

虽然这一事件同上述的黑客组织攻击有关,但是我认为有必要将其单独列为一个事件。2011 年1 月,来自Anonymous 黑客组织的黑客通过SQL 注入攻击方式,攻陷了GBGary Federal 公司的网页服务器—— hbgaryfederal.com。黑客想办法获取到多个MD5 哈希值,其中包括公司CEO Aaron Barr 和COO Ted Vera所使用的密码。不幸的是,他们所使用的密码均十分简单,仅包括六位小写字母和两位数字。通过这些密码,黑客获取到该公司的研究资料以及储存在Google App 上的数万份电子邮件。我认为这一事件具有典型性,因为其发生的前提很巧。首先,使用的密码强度较弱,而且公司使用的是较为陈旧的软件系统,而且还使用了云存储技术,最终这些因素导致了一场安全噩梦。如果公司的CEO 和COO 都是用高强度密码,这一攻击事件可能就不会发生。或者,如果他们在Google App 中使用多重认证系统,攻击者也不会轻易获取超级账号,将公司的电子邮件全部拷贝下来。另外,需要指出的是,即使该公司所采用的安全措施都到位了,我们仍然不能排除黑客通过其它途径将其攻陷的可能,因为黑客可能会发现其它的入侵渠道。

攻击者具有持久的耐心和不懈的决心,再加上大量的时间,使得他们能够最终攻击成功。

3. 高级持续性威胁

虽然很多安全专家对于这一词汇颇有微词,但是该词汇确实被主流媒体所引用,并且因为RSA 安全事件或Night Dragon 行动、Lurid 和Shady Rat 等类似的事件成为一个热门词汇。但是有趣的是,很多这样的网络攻击行为所采用的技术和手段并不高超。另一方面,很多这样的安全事件中,网络黑客都采用了零日漏洞攻击,例如RSA 被黑事件中。该案例中,攻击者利用Adobe Flash Player 中的CVE-2011-0609 漏洞,在被攻击计算机上运行恶意代码。而在针对美国国防部承包商ManTech 的针对性攻击中,黑客则利用CVE-2011-2462 漏洞发起攻击,该漏洞是一个存在于Adobe Reader 中的零日漏洞。很多攻击都是以美国为目标,同美国军方或政府有合作的公司更是首当其冲。Lurid 攻击的目标主要是东欧国家,例如俄罗斯或其它独联体国家。这些攻击表明网络武器超级大国的出现,意味着网络间谍行为已经变得普遍。此外,很多这样的攻击似乎之间都有关联,甚至是全球范围内攻击的一部分。例如,RSA 被黑事件中造成SecurID 电子口令数据库失窃,而这些电子口令之后则被用在其它攻击中。

4.Comodo 和DigiNotar 被黑事件

2011 年3 月15 日,知名安全软件和SSL 电子证书发放公司Comodo 的一个下属公司遭黑客攻陷。攻击者很快利用其基础设施,创建了九个假冒的数字证书,其中包括针对mail.google.com、login.yahoo. com、addons.mozilla.com、和 login.skype.com 等的电子证书。调查过程中,Comodo 最终确认攻击者的IP 地址来自伊朗的德黑兰,IP 地址为212.95.136.18。但是,仅从攻击规模来说,这次攻击同针对 DigiNotar 的攻击相比,规模要小得多。2011 年6 月17 日,黑客开始对DigiNotar 服务器发起攻击。在接下来的五天内,黑客获取到该公司的基础设施访问权限,并且创建了超过300 个假冒数字证书。黑客还以数字证书的形式进行了留言,留言为波斯语,内容为“了不起的黑客,我将解密所有的加密内容,我将摧毁你”。几天后,该假冒的数字证书被用来发动针对十万个Gmail 用户的中间人攻击,攻击来自伊朗,更证实了此次攻击同伊朗有关。

早在这些案例之前,大家对证书发放机构(CA)的信任度就有所下降,这些事件更是加剧了这一情况。未来,针对CA 机构的攻击可能会越来越多,而且采用数字签名的恶意软件也可能会逐渐增多。

5. Duqu 木马

2010 年6 月,来自白俄罗斯VirusBlokada 公司的研究人员Sergey Ulasen 发现了一款复杂的恶意软件。该恶意软件似乎采用了被盗数字证书对其驱动进行签名,而且还利用典型的Autorun 方式复制自身,并包含.Ink 文件零日漏洞利用程序。这一恶意软件迅速走红,并且被命名为Stuxnet。Stuxnet 是一种计算机蠕虫,其攻击目标非常特殊,直接攻击目标是伊朗的核设施。Stuxnet 劫持伊朗的Natanz 电站所使用的西门子PLC 系统,将其重新编程。其行为只有一个目的,就是破坏Natanz 的浓缩铀加工设施。当时,我看到该恶意程序的代码能够对控制64000 转离心机的PLC 系统进行重新编程,觉得不可思议。因为如果没有接触到原理图和源代码,是不可能写出这样的代码的。但是,攻击者是如何获取到这些敏感的代码的呢?而且这些代码还控制着价值上百亿美元的设施。

答案可能就在Duqu 木马中,因为Duqu 木马和Stuxnet 出自同一群恶意软件编写者。Duqu 最早于2011 年 8 月被匈牙利研究实验室CrySyS 发现。最初,我们还不清楚Duqu 木马是如何感染攻击目标的。后来,能够利用CVE-2011-3402 漏洞的恶意Word 文档被发现,并且是Duqu 入侵攻击目标的手段之一。Duqu 木马的目的同Stuxnet 非常不同。该木马其实是一个复杂的攻击工具,可以用来攻破系统,从而榨取其中的信息。此外,该木马还能加载新的模块并联机运行,不会留下文件系统足迹。Duqu 木马具有高度模块化的架构,并且在全球只感染了很少的系统,使得其出现多年以后才被发现。最早的Duqu 相关活动其实早在2007 年8 月就已经出现。我们分析这些攻击事件,发现攻击者都使用被攻陷服务器组成基础设施从受感染计算机上转移数据,有时候这些数据甚至有数百兆大小。

Duqu 和Stuxnet 是目前最为先进的网络武器。它们的出现预示着我们已经进入网络冷战时代。由于真实战争具有局限性,所以一些超级势力开始利用网络武器互相攻击。

6. 索尼PSN 网络被黑事件

2011 年4 月19 日,索尼发现其PSN 网络被黑客攻陷。最初,索尼并不愿意公布发生的状况,并且声称该服务于4 月20 日暂停,并将在几天内恢复。但直到4 月26 日,索尼才承认PSN 网络中的个人数据被盗,其中可能包括信用卡账号信息。三天后,有报道出现说有220 万个信用卡账号信息在黑客论坛上出售。到5 月1 日,PSN 网络仍然不能访问,使得其用户不仅面临信用卡被盗的事实,还不能玩已经付费的游戏。2011 年10 月,PSN 网络再次成为媒体焦点,因为索尼为了避免账号被滥用,冻结了93,000 个被盗窃的PSN 服务账号。索尼PSN 网络被黑事件是2011 年一件重大的安全事件,因为它揭示出在云存储时代,个人身份信息虽然很容易通过互联网在其它地方快速访问,但一旦那出现设置错误或安全问题,很容易就造成失窃。在云存储时代的2011 年,全球有约7700 万用户账号和220 万信用卡信息被盗。

7. 打击网络犯罪和僵尸网络的关闭

虽然索尼PSN 被黑事件的幕后攻击者还没有找到,但2011 年对很多网络罪犯来说,绝对是难过的一年。因为全球范围内,很多网络罪犯被执法机关所逮捕。例如,ZeuS 的幕后攻击者被逮捕,DNSChanger 网络犯罪集团被打掉,Rustock、Coreflood 和Kelihos/Hilux 僵尸网络被关闭等。打击网络犯罪集团对于在全球范围内抑制网络犯罪有长远意义,因为通过大力度的打击,能够向其余的网络罪犯发出信号,即从事网络犯罪不再是一项没有风险的行为。需要特别提到的是Kelihos 僵尸网络,它的关闭是卡巴斯基实验室同微软数字犯罪小组共同协作完成的。卡巴斯基实验室首先为该僵尸网络进行了“排污行动”,每天检测到数万台被感染计算机。正是在这个时候,一场争论开始了。了解该僵尸程序的更新详情后,卡巴斯基实验室或执法机关能够推送一个程序给所有的受感染用户,通知他们清除感染,甚至可以自动将受感染计算机上的僵尸程序清除。在Securelist 网站上进行的调查中,有超过83% 的参与调查人员投票认为卡巴斯基实验室应该推送清除工具,清除感染。但是,这一做法在大部分国家是非法的。所以,基于这些显而易见的原因,我们并没有这样做。但是,这一事件却表明今天的立法系统对于有效打击网络犯罪,还存在很多限制。

8. 安卓恶意软件的崛起

2010 年8 月,我们发现了安卓平台下首个木马程序——Trojan-SMS.AndroidOS.FakePlayer.a,该木马会伪装成一个媒体播放器程序。在仅仅不到一年时间内,安卓恶意软件迅速增长,目前已经成为最常见的手机恶意软件种类之一。这一趋势在2011 年第三季度更为明显。2011 年期间我们所发现的所有手机恶意软件中,安卓恶意软件所占比例超过40%。并最后于2011 年11 月达到临界值,总数超过1000 个恶意程序样本。这一数量几乎是过去六年中所有发现的其它手机恶意软件之和。安卓恶意软件之所以如此盛行,有多个原因。首先,安卓平台本身增长迅速。其次,有大量免费的安卓平台文档可供参考,使得编写安卓恶意软件较为方便。最后,还有很多人责怪Google 的安卓电子市场,因为该市场的审核措施比较薄弱,使得网络罪犯很容易上传恶意程序到电子市场中。而目前,针对iPhone 的恶意软件目前仅发现两款,我们收集到的安卓木马数量现在已经接近2000 个。

9. CarrierIQ 事件

CarrierIQ 是一个成立于2005 年的小型私人公司,地址位于加利福尼亚的山景城。根据公司网站提供的信息,全球有1.4 亿台设备安装了CarrierIQ 软件。虽然该公司声称CarrierIQ 的目的是从手机终端收集“诊断”信息,但安全研究专家Trevor Eckhart 却演示了CarrierIQ 收集到的信息远远不止“诊断”信息,该软件甚至还包括键盘记录工具以及URL 地址监控功能。CarrierIQ 具有典型的命令和控制架构,系统管理员能够决定收集何类信息,并选择将这些信息返回。很明显,CarrierIQ 确实收集了很多手机用户的信息,但这并非表示其目的是不良的。至少其所属公司以及HTC 这样支持其使用的公司是这样宣称的。但是,作为一个美国公司,美国执法机关通过相关证明,可以强制CarrierIQ 公司交出他们收集的这些数据。这一法律漏洞甚至能够变成政府窃听和监控的工具。不管事实是否如此,很多用户决定将他们手机中的 CarrierIQ 软件清除。但不幸的是,清除过程并不简单,而且针对iPhone、安卓手机和黑莓手机,清除手段各不相同。对安卓系统手机,用户必须先要破解手机,才能够清除该软件。或者,很多用户选择重新刷新手机固件,如 Cyanogenmod 固件。

CarrierIQ 事件表明我们对于运行在自己手机设备中的软件几乎毫不知情,对于他人控制我们手机硬件的程度也知之甚少。

10.Mac 系统下的恶意软件

我意识到我一旦提到Mac OS X 系统下的恶意软件,就将自己推入了火线。但是,Mac 恶意软件的出现是2011 年不能忽视的一个重大安全趋势。2011 年5 月,出现了一些名为MacDefender、MacSecurity 或 MacGuard 的恶意软件。它们都是Mac 操作系统下的流氓反病毒软件,并且很快普及开来。这些恶意软件利用黑帽搜索引擎优化技术,通过Google 搜索结果进行传播。此外,这些恶意程序还利用社交工程技术,诱惑用户下载安装,并让用户付费获取完整版。如果用户付费40 美元购买完整版,会发现自己其实支付了140 美元,有时候甚至还多次被扣费。PC 平台下的威胁跨平台出现于Mac 平台,是2011 年一个重要趋势(流氓反病毒软件是PC 平台下最常见的恶意软件种类之一)。除了Mac 平台下的流氓反病毒软件,DNSChanger 家族的木马程序同样值得关注。该类恶意软件最早于2007 年被发现,这类木马会利用简单的方式感染系统,修改系统的DNS 设置,将DNS 指向网络罪犯设置的专用DNS 服务器,之后将自身删除。这样,即使用户感染了DNSChanger,系统DNS 设置被更改,但用户也不易发现,因为计算机上并不存在恶意软件。但是,网络罪犯利用这种手段,感染DNS 通讯,让用户访问假冒的网站,或者进行点击诈骗以及中间人攻击。幸运的是,2011 年11 月,FBI 逮捕了六个爱沙尼亚国籍的网络罪犯,他们是 DNSChanger 恶意软件的幕后操作者。根据FBI 提供的数据,在过去四年中,他们在全球100 多个国家共感染400 万台计算机,获得非法利润约1400 万美元。这些事件表明Mac 操作系统下的恶意软件同PC 平台下的一样真实存在,即使采取了当今的安全措施,也很难预防复杂的社交工程感染技术。而且毫无疑问,这两个平台下的恶意软件数量还会增加。

总结来说,上述十个事件只是2011 年众多安全事件中的一小部分。之所以选择这些事件,是因为它们是2011 年安全领域里的绝对主角,并且在不远的将来,仍将继续在网络安全领域扮演重要角色。其中涉及黑客主义者集团、安全公司以及超级大国互相对抗,进行网络间谍行为的高级持续性威胁,此外,还包括软件和游戏开发商(如Adobe、微软和索尼)、执法机关、传统的网络罪犯、安卓系统开发商 Google 以及Mac OS X 平台开发商苹果公司。他们之间的关系可能会错综复杂,充满戏剧性或包含很多秘密,就像是电视剧《Dexter》那样神秘和梦幻。但有一点可以确认,这些IT 领域的明星在2012 年的安全大戏中,仍将继续吸引大家的眼球。

关键字:安全

本文摘自:速途网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^