2013 年 8 月 22 日,北京讯——迈克菲实验室 (McAfee Labs) 今天发布《2013 年第二季度迈克菲威胁报告》。报告显示,基于安卓的恶意软件增长率高达 35%,这是自 2012 年年初以来首次回至如此高点。此回升趋势主要归因为:通过截获短信窃取网银的恶意软件、以欺骗为目的的交友与娱乐应用程序、“改头换面”的合法应用程序和“伪装”成有用工具的恶意应用程序的持续激增。根据迈克菲实验室的监控,第二季度新的勒索软件样本数量是第一季度的两倍,到目前为止,2013 年勒索软件样本数量已高于往年各期总和。 报告显示出第二季度的可疑URL增长了16%,数字签名的恶意软件样本增长了50%。在网络攻击和间谍活动方面,发生了一些“大事”,其中包括针对全球比特币基础设施的多重攻击,同时还有针对美国和韩国军事资产的 Operation Troy 间谍行动。 迈克菲实验室研究人员识别出了网络犯罪份子用以盗取金钱和机密信息的常见伎俩,它们包括: ·针对网银的恶意软件。很多银行实施双因素身份验证,要求客户使用用户名、密码和通过短信发送至移动设备的移动交易验证码 (mTAN) 登录在线账户。迈克菲实验室研究人员发现了四大类移动恶意软件可采集传统用户名和密码,然后截获包含银行账户登录凭据的短信。这样,不法分子就能直接访问账户并进行资金划转。 ·欺骗性交友应用程序。迈克菲实验室发现诱使用户注册以获取根本不存在的付费服务的交友和娱乐应用程序呈激增态势。用户本来期待通过访问心仪对象的资料发现有缘人,但最后却伤心地发现只是骗局一场。受害者不仅仅“破财”,更严重的是保存在设备中的用户信息会被不法分子窃取和出售。 ·木马程序。研究显示,越来越多的合法应用程序“被变身”成间谍软件。它们会收集大量个人用户信息(联系人、通话记录、短信、位置)并将其上传至攻击者的服务器。 ·虚假工具。网络犯罪份子还会将恶意应用程序伪装成有用工具,例如,一些应用程序实际上是用以收集和转发有价值的个人数据的间谍软件。 迈克菲实验室高级副总裁 Vincent Weafer 表示:“移动网络犯罪的发展态势正变得越来越明晰,网络犯罪团伙对于那些最有效、最有利可图的盗取手段了然于胸。在其它网络犯罪比较成熟的方面,虽然破解数字认证充满了技术挑战,但是攻克银行账户所带来的巨大利益往往让不法分子敢于铤而走险;像交友、娱乐应用程序欺诈之类的伎俩往往由于缺乏足够的重视,从而使这种欺诈行为屡屡发生;此外,还有一些常见欺诈就是瞄准了移动世界最流行的“货币”:个人用户信息。” 除了移动威胁,二季度威胁报告还显示,攻击者的适应能力越来越强,他们能够针对商务活动所依托的不同基础设施灵活调整攻击战术,并创造性地结合中断、干扰和毁坏等方式来“掩护”高级针对性攻击: ·勒索软件。过去两个季度,迈克菲实验室“记录在案”的勒索软件样本数量高于往年各期的总和。二季度新样本数量超过 320,000,是去年同期的两倍以上,这充分证明了这种伎俩的盈利能力。 ·数字签名恶意软件。二季度,带合法证书的恶意软件增长 50%,新样本数量达到 120 万,与一季度的下降相比回升显著。通过合法认证机构验证的非法代码日渐增多,这不可避免地影响了人们对全球认证体系的信任。 ·可疑 URL。二季度可疑 URL 的增长表明,“受感染”站点仍是恶意软件的重要传播途径。六月末,迈克菲实验室识别的可疑 URL 总数达 7,470 万,较一季度增长 16%。 ·垃圾邮件数量。二季度全球垃圾邮件持续猛增,数量超过 5.5 万亿。约占全球电子邮件总量的 70%。 ·针对比特币基础设施的攻击。二季度比特币市场的突然活跃吸引了网络犯罪份子的目光。除了破坏性的分布式拒绝服务攻击 (DDoS) 外,犯罪份子还借助可利用计算机资源窃取虚拟货币的恶意软件来感染受害者的设备。 ·Operation Troy 行动。 迈克菲实验室的表明,今年三月和六月发生的针对韩国银行和媒体公司的攻击实际上与自 2009 年开始的持续网络间谍活动有关。根据对相关证据的研究,这一间谍行动旨在通过主引导记录 (MBR) 攻击入侵美国韩国军事系统、找寻并删除机密文件、必要时毁坏该系统。
责任编辑:
|