|
年底关注僵尸与木马威胁
|
来源: 2007-12-28 13:33:20
|
进入12月以来,全球范围内一系列僵尸网络大规模爆发,从俄罗斯到北美,大量的新型木马程序被数不清的僵尸网络操纵,并集中攻击使用网上银行业务的消费者。 总部位于亚特兰大的se cureworks 公司在其yb体育官方主页上披露,早在今年6月发现的“prg银行木马”恶意软件的一个新变种正在利用一个叫做zbot的僵尸网络,从美国、英国、西班牙、意大利等国用户的网络银行账户中窃取资金。 事实上,今年11月美国network world网站的安全论坛中就已详细披露过prg木马,并指出此类变种是由名为russian uplevel的俄国黑客组织与一些德国同行合作设计的。 据悉,这种木马具有使用中间人攻击的能力。中间人攻击是一种偷窥冲浪(shoulder-surfing)的攻击形式,在消费者登录到银行账户时就会被触发。它可以注入社会保险号或其他信息请求,具有非常高的动态性。 对此,有安全专家表示说,这种攻击针对每一家特定银行,随着圣诞购物潮的到来,此类威胁激增并有继续扩大的趋势。 不过有意思的是,这些遭受了僵尸攻击的银行却选择了集体沉默,他们不愿意在圣诞购物潮中遭受消费者的不信任。但需要注意的是,基于商业银行的袭击是没有国界的,此类木马程序完全可以随着僵尸网络的泛滥而达到新的“高度”。对此,国内的安全专家提醒说,在每年的12月都是全球性网银遭遇袭击的密集时段,此时国内消费者必须采取措施,包括适当地部署具有反间谍功能的防病毒系统,密切关注自身的信息资产安全。 当然,这种防御在新的攻击技术面前仍然有漏洞。根据统计,目前新型的网银木马恶意软件已经可以利用网站上的iframe漏洞进行传播,或目标非常明确地利用网页发动针对某些银行客户的攻击传播。 在今年四月份本报组织的“2007网络安全巡展中”,曾经专门讨论了网络钓鱼的发展动向。不幸的是,当初的概念技术在8个月后获得了普及:钓鱼电子邮件越来越擅长引诱受害者点击伪装为分发真实证书、安全代码或软件令牌的网站。不难看出,向网银的安全源头下手已经成为僵尸与木马联袂上演的“大悲剧”。 用户要小心的是,如果黑客成功将木马恶意件植入到受害者的计算机上,就可以在不使用受害者的姓名和口令的情况下搭载在在线银行会话上。被感染的计算机向木马的控制程序回传受害者在哪家银行开设账户,并且自动告诉木马如何模仿这家银行的实际在线交易代码来进行转账或支付账单。而木马正是通过执行模拟受害者的键盘输入来躲避在线欺诈监测,并借助僵尸网络不断传播。
事实上,今年11月美国network world网站的安全论坛中就已详细披露过prg木马,并指出此类变种是由名为russian uplevel的俄国黑客组织与一些德国同行合作设计的。 据悉,这种木马具有使用中间人攻击的能力。中间人攻击是一种偷窥冲浪(shoulder-surfing)的攻击形式,在消费者登录到银行账户时就会被触发。它可以注入社会保险号或其他信息请求,具有非常高的动态性。 对此,有安全专家表示说,这种攻击针对每一家特定银行,随着圣诞购物潮的到来,此类威胁激增并有继续扩大的趋势。 不过有意思的是,这些遭受了僵尸攻击的银行却选择了集体沉默,他们不愿意在圣诞购物潮中遭受消费者的不信任。但需要注意的是,基于商业银行的袭击是没有国界的,此类木马程序完全可以随着僵尸网络的泛滥而达到新的“高度”。对此,国内的安全专家提醒说,在每年的12月都是全球性网银遭遇袭击的密集时段,此时国内消费者必须采取措施,包括适当地部署具有反间谍功能的防病毒系统,密切关注自身的信息资产安全。 当然,这种防御在新的攻击技术面前仍然有漏洞。根据统计,目前新型的网银木马恶意软件已经可以利用网站上的iframe漏洞进行传播,或目标非常明确地利用网页发动针对某些银行客户的攻击传播。 在今年四月份本报组织的“2007网络安全巡展中”,曾经专门讨论了网络钓鱼的发展动向。不幸的是,当初的概念技术在8个月后获得了普及:钓鱼电子邮件越来越擅长引诱受害者点击伪装为分发真实证书、安全代码或软件令牌的网站。不难看出,向网银的安全源头下手已经成为僵尸与木马联袂上演的“大悲剧”。 用户要小心的是,如果黑客成功将木马恶意件植入到受害者的计算机上,就可以在不使用受害者的姓名和口令的情况下搭载在在线银行会话上。被感染的计算机向木马的控制程序回传受害者在哪家银行开设账户,并且自动告诉木马如何模仿这家银行的实际在线交易代码来进行转账或支付账单。而木马正是通过执行模拟受害者的键盘输入来躲避在线欺诈监测,并借助僵尸网络不断传播。 --> |