论文部分内容阅读
Websense安全实验室日前发布最新研究,警示:目前,75%的恶意攻击来源于合法、可信赖、拥有良好信誉的网站!
根据Websense安全实验室最新发布的报告,最受关注的100个网站大部分是门户网站、Web2.0以及搜索类网站。这几种类型代表了当前网站的典型形式,其中45%以上的网站支持用户互动内容,这令它们也成为黑客们关注的焦点。借助这些网站庞大的数据库、良好的信誉和对Web2,0应用的有力支持,这些网站为那些恶意程序的制造者创造了大量的机会。
尽管,这些网站绝大部分既不是恶意内容的发起者,也不会将其用户链接至恶意网站,但它们依然成为了恶意攻击的对象。更必须引起注意的是,2008年上半年,Websense所分类的网站中,75%以上的网站已被黑客们利用,这些网站均拥有高可信赖度和良好的信誉。相比于2007年,该数据增幅高达50%。Websense安全实验室同时也发现:29%的恶意攻击中包含数据窃取程序,证据显示黑客们意在窃取核心机密数据和信息。
比较可怕的是,目前混杂了网页和邮件的各种威胁仍在持续增加,按照Websense安全实验室的报告显示:在过去6个月以来,76,5%以上的邮件都包含恶意网站的链接或垃圾邮件发送网站等,该数据比2007年上升了18%。
Websense安全实验室是通过一项名为了hreatSeeker的技术来发现、分类并监测全球范围内的互联网威胁状况和发展动态,该技术包含5000万个实时数据收集系统,每天可对10亿条内容进行深入分析。
Websense首席技术官DanHubbard指出:“如今,黑客们已然放弃了自行建立恶意网站的行径,他们瞄准那些合法的、拥有良好信誉度和庞大用户群体的网站。在Web2,0时代,人们认为那些被大量访问的网站是安全的,但黑客们也正在利用这种拥有‘高信赖度’的网站来发动攻击。当前的大多数web安全和URL过滤技术严重依赖于网站的信誉度,但这种方法已逐渐过时。从安全方面而言。URL链接已变得无关紧要,它仅仅意味着在网页上提供着动态的内容和服务。为了安全使用互联网,企业需要能够实时分析网页内容的Web安全防护。”
AutomafionDirect IT公司的安全分析研究员Tim Lawrence表示:“基于业务的原因,我们的员工很有可能去登陆那些合法的网站,大大增加了遭受网络犯罪攻击的风险。Websense安全实验室最新发布的近期威胁和Web安全防护报告对我们十分重要。作为Websensed的客户,我清楚知道我们的员工和企业的核心数据得到最有效的保护以避免遭受各种新型攻击,同时我们的员工还可以安全的使用网络以及登陆Web2.0网站。”
Web安全云时代——趋势科技secureCloud云安全技术架构
日前,趋势科技展示了基于云安全技术架构(Cloud,Cllent)的下一代内容安全防护解决方案,用于解决当前面临的快速增长和极具动态性的网络威胁。
secureC00ud云安全技术作为下一代内容安全架构,旨在通过动态对被访问信息的安全等级进行评估,在恶意信息侵入网络之前,在源端直接就将其进行阻止,从而达到零接触、零感染的防护价值。趋势科技Securecloud云安全技术的应用,为内容安全防护技术打开了一条创新之路。
趋势科技Secure Cloud云安全的核心技术主要包括:Web信誉服务、电子邮件信誉服务、文件信誉服务、行为关联分析技术、自动反馈机制以及威胁信息汇总。云安全的关键在于超越了拦截Web威胁的传统方法,转而借助威胁信息汇总的全球网络,该网络采用了趋势科技的云安全技术,在web威胁到达网络或计算机之前即可对其予以拦截。
目前,趋势科技已将云安全技术架构融入公司全线产品中:网关安全设备0WsA、客户端产品officeScan、中小企业产品Worry Free5.0以及个人消费类产品网络安全专家(TIS)等。
揭露网上犯罪生态系统
日前,思科公司的安全业务部门IronPort Systems,发现了网上犯罪生态系统的关键所在:利用僵尸网络发送垃圾邮件来宣传其网站的非法药品供应链。通过把垃圾邮件转换成具有高价值的药物购买行为,这些药品供应链企业让兜售信息的僵尸网络盈利,为僵尸网络攻击以及持续的创新提供利润来源。在IronPort最新的年度网络安全趋势报告中,IronPort分析了这些僵尸网络的影响并且揭示了药品垃圾信息与相关恶意软件经济背后的真正驱动因素。
IronPort技术副总裁同时也是思科院士Patrick Peterson表示:“根据我们之前的研究,利用僵尸网络的加拿大药品网站按订单售出的非法药品背后有一个非常精明的供应链。但是到目前为止,专注技术的僵尸网络负责人与全球供应链组织之间的关系仍然不为人所知,我们的研究表明,Storm和其它僵尸网络生成委托订单,然后由Spamlt.com或GlavMed等供应商完成订单,这些发布信息的公司每年可以获得超过1.5亿美金的收入。
IronPort的报告同时也指出,目前,恶意软件感染寄主PC并跳过安全软件的方法,主要包括:网络垃圾邮件、利用Google搜索、邮件自动回复功能,值得大家注意!
“机器狗”重出江湖
8月4日,金山毒霸全球反病毒监测中心发布病毒预警,近日曾造成“狂犬病”疫情泛滥的“机器狗”病毒再现新变种,病毒采用系统托盘区拼音输入法的图标迷惑用户,较以前更狡猾,目标直指用户的“口袋”。
金山毒霸反病毒专家李铁军表示,“机器狗”新变种吞噬系统资源,导致电脑运行越来越慢。且下载的海量木马多为盗号器,严重危险用户虚拟财产安全。同时“机器狗”能穿透还原系统,对网吧等公共场所的电脑危害极大,用户操作公用电脑时需提高警惕。
病毒的原始文件进入系统后,释放出病毒文件ctfmon,exe到系统盘、WINDOWS\目录下,然后判断当前进程里是否存在贝壳磁盘保护进程,如不存在,就写驱动,穿透还原系统。接着病毒把系统桌面进程explorer,exe复制到系统盘根目录中,命名为tempdat,dat,再将自己的数据写入原来的explorer,exe中实现随桌面的启动而自动运行。最后连接黑客指定的远程地址,下载更多其它木马到WlNDOWs\system32\目录下运行,下载一个运行一个,造成系统资源逐渐被吞噬,电脑运行越来越慢。其中所下载的木马,大部分是盗号器,对用户的虚拟财产构成极大威胁。
除了需要警,陽“机器狗变种53248”(Win320Troi.DownLoaderT.mc53248)之外,广大电脑用户还需要特别警,陽“精确制导监视器”(Win32.Troi.Agent.km.52224)与“僵尸网络连接器118272”(Win32.TroiDownIoader.Cntr.cg.118272)两大病毒。前者是一个间谍木马程序。它能够记录用户的系统数据和所在地区,以及用户使用搜索引擎时输入的关键词,然后将这些信息发送给病毒作者,以帮助病毒作者有针对性地开发广告木马;后者是个远程木马程序,主要危害在于,病毒能够穿透用户系统自带的防火墙,连接多个远程服务器接收指令,被黑客自由调用沦为“肉鸡”。
根据Websense安全实验室最新发布的报告,最受关注的100个网站大部分是门户网站、Web2.0以及搜索类网站。这几种类型代表了当前网站的典型形式,其中45%以上的网站支持用户互动内容,这令它们也成为黑客们关注的焦点。借助这些网站庞大的数据库、良好的信誉和对Web2,0应用的有力支持,这些网站为那些恶意程序的制造者创造了大量的机会。
尽管,这些网站绝大部分既不是恶意内容的发起者,也不会将其用户链接至恶意网站,但它们依然成为了恶意攻击的对象。更必须引起注意的是,2008年上半年,Websense所分类的网站中,75%以上的网站已被黑客们利用,这些网站均拥有高可信赖度和良好的信誉。相比于2007年,该数据增幅高达50%。Websense安全实验室同时也发现:29%的恶意攻击中包含数据窃取程序,证据显示黑客们意在窃取核心机密数据和信息。
比较可怕的是,目前混杂了网页和邮件的各种威胁仍在持续增加,按照Websense安全实验室的报告显示:在过去6个月以来,76,5%以上的邮件都包含恶意网站的链接或垃圾邮件发送网站等,该数据比2007年上升了18%。
Websense安全实验室是通过一项名为了hreatSeeker的技术来发现、分类并监测全球范围内的互联网威胁状况和发展动态,该技术包含5000万个实时数据收集系统,每天可对10亿条内容进行深入分析。
Websense首席技术官DanHubbard指出:“如今,黑客们已然放弃了自行建立恶意网站的行径,他们瞄准那些合法的、拥有良好信誉度和庞大用户群体的网站。在Web2,0时代,人们认为那些被大量访问的网站是安全的,但黑客们也正在利用这种拥有‘高信赖度’的网站来发动攻击。当前的大多数web安全和URL过滤技术严重依赖于网站的信誉度,但这种方法已逐渐过时。从安全方面而言。URL链接已变得无关紧要,它仅仅意味着在网页上提供着动态的内容和服务。为了安全使用互联网,企业需要能够实时分析网页内容的Web安全防护。”
AutomafionDirect IT公司的安全分析研究员Tim Lawrence表示:“基于业务的原因,我们的员工很有可能去登陆那些合法的网站,大大增加了遭受网络犯罪攻击的风险。Websense安全实验室最新发布的近期威胁和Web安全防护报告对我们十分重要。作为Websensed的客户,我清楚知道我们的员工和企业的核心数据得到最有效的保护以避免遭受各种新型攻击,同时我们的员工还可以安全的使用网络以及登陆Web2.0网站。”
Web安全云时代——趋势科技secureCloud云安全技术架构
日前,趋势科技展示了基于云安全技术架构(Cloud,Cllent)的下一代内容安全防护解决方案,用于解决当前面临的快速增长和极具动态性的网络威胁。
secureC00ud云安全技术作为下一代内容安全架构,旨在通过动态对被访问信息的安全等级进行评估,在恶意信息侵入网络之前,在源端直接就将其进行阻止,从而达到零接触、零感染的防护价值。趋势科技Securecloud云安全技术的应用,为内容安全防护技术打开了一条创新之路。
趋势科技Secure Cloud云安全的核心技术主要包括:Web信誉服务、电子邮件信誉服务、文件信誉服务、行为关联分析技术、自动反馈机制以及威胁信息汇总。云安全的关键在于超越了拦截Web威胁的传统方法,转而借助威胁信息汇总的全球网络,该网络采用了趋势科技的云安全技术,在web威胁到达网络或计算机之前即可对其予以拦截。
目前,趋势科技已将云安全技术架构融入公司全线产品中:网关安全设备0WsA、客户端产品officeScan、中小企业产品Worry Free5.0以及个人消费类产品网络安全专家(TIS)等。
揭露网上犯罪生态系统
日前,思科公司的安全业务部门IronPort Systems,发现了网上犯罪生态系统的关键所在:利用僵尸网络发送垃圾邮件来宣传其网站的非法药品供应链。通过把垃圾邮件转换成具有高价值的药物购买行为,这些药品供应链企业让兜售信息的僵尸网络盈利,为僵尸网络攻击以及持续的创新提供利润来源。在IronPort最新的年度网络安全趋势报告中,IronPort分析了这些僵尸网络的影响并且揭示了药品垃圾信息与相关恶意软件经济背后的真正驱动因素。
IronPort技术副总裁同时也是思科院士Patrick Peterson表示:“根据我们之前的研究,利用僵尸网络的加拿大药品网站按订单售出的非法药品背后有一个非常精明的供应链。但是到目前为止,专注技术的僵尸网络负责人与全球供应链组织之间的关系仍然不为人所知,我们的研究表明,Storm和其它僵尸网络生成委托订单,然后由Spamlt.com或GlavMed等供应商完成订单,这些发布信息的公司每年可以获得超过1.5亿美金的收入。
IronPort的报告同时也指出,目前,恶意软件感染寄主PC并跳过安全软件的方法,主要包括:网络垃圾邮件、利用Google搜索、邮件自动回复功能,值得大家注意!
“机器狗”重出江湖
8月4日,金山毒霸全球反病毒监测中心发布病毒预警,近日曾造成“狂犬病”疫情泛滥的“机器狗”病毒再现新变种,病毒采用系统托盘区拼音输入法的图标迷惑用户,较以前更狡猾,目标直指用户的“口袋”。
金山毒霸反病毒专家李铁军表示,“机器狗”新变种吞噬系统资源,导致电脑运行越来越慢。且下载的海量木马多为盗号器,严重危险用户虚拟财产安全。同时“机器狗”能穿透还原系统,对网吧等公共场所的电脑危害极大,用户操作公用电脑时需提高警惕。
病毒的原始文件进入系统后,释放出病毒文件ctfmon,exe到系统盘、WINDOWS\目录下,然后判断当前进程里是否存在贝壳磁盘保护进程,如不存在,就写驱动,穿透还原系统。接着病毒把系统桌面进程explorer,exe复制到系统盘根目录中,命名为tempdat,dat,再将自己的数据写入原来的explorer,exe中实现随桌面的启动而自动运行。最后连接黑客指定的远程地址,下载更多其它木马到WlNDOWs\system32\目录下运行,下载一个运行一个,造成系统资源逐渐被吞噬,电脑运行越来越慢。其中所下载的木马,大部分是盗号器,对用户的虚拟财产构成极大威胁。
除了需要警,陽“机器狗变种53248”(Win320Troi.DownLoaderT.mc53248)之外,广大电脑用户还需要特别警,陽“精确制导监视器”(Win32.Troi.Agent.km.52224)与“僵尸网络连接器118272”(Win32.TroiDownIoader.Cntr.cg.118272)两大病毒。前者是一个间谍木马程序。它能够记录用户的系统数据和所在地区,以及用户使用搜索引擎时输入的关键词,然后将这些信息发送给病毒作者,以帮助病毒作者有针对性地开发广告木马;后者是个远程木马程序,主要危害在于,病毒能够穿透用户系统自带的防火墙,连接多个远程服务器接收指令,被黑客自由调用沦为“肉鸡”。