Websense安全实验室已经发布了2006年上半年安全趋势报告,下面是一些摘要,更多详细信息请参考附件。 点此下载
Websense安全实验室2006年上半年安全趋势报告拔萃:
据Websense安全实验室统计,在2006年上半年被设计用来传播键盘记录、屏幕截取以及其它形式的犯罪软件的网站增长了100%,而仅仅只是更改用户设定,例如修改浏览器的设定,的恶意网站的数量下跌了超过60%。
Websense安全实验室指出网络诈骗目标的数量显著增加。事实上,我们每天都要发现8-10个新的网络诈骗的目标。安全实验室也注意到诈骗工具包现在已经被更多的应用,这让网络诈骗变得更加容易。例如,现在一个虚假网站就可以通过设置不同得子目录对50个不同的银行进行诈骗。 在2006年过去的6个月中, Websense安全实验室见证了更多的电子勒索的案件(采用更加复杂和尖端的技术)。这种形式的电子犯罪通常是有恶意企图的黑客劫持最终用户主机上的关键数据,只有当最终用户支付了一定金额的费用后才会解锁这些数据。在我们注意到这种形式的案件数量增加的同时,我们也看到了黑客采用更高级的加密技术,让我们很难找到直接恢复数据的方法,更加难以通过逆向工程的方法研究出有效的抵御措施。
Websense安全实验室发现了更多的僵死网络(成群被控制的主机)使用对等共享的技术来获取主机控制权,这让我们很难去完全禁止它们。通过网页来控制的僵死网络也有很大增长,控制僵死网络的黑客可以更容易的通过网页来控制这些被感染的主机。
Websense安全实验室2006年上半年发现的主要安全事件:
2006年1月5日 – Websense安全实验室首先发现有超过1,100的URL链接被利用来进行WMF漏洞的攻击,WMF漏洞是Websense安全实验室于2005年12月中旬发现的微软图片格式WMF(Microsoft Windows Metafile)在通过图片引擎加载时存在的漏洞。这些攻击中大多都是通过网页HTTP方式下载一个木马下载器,然后再通过该下载器去安装和运行其它的恶意代码。
2006年3月24日 – Websense安全实验室首先发现了有超过200个URLs链接利用和Internet Explorer有关的 "零日漏洞" 进行攻击,这种漏洞可以允许代码在不经用户许可的情况下运行。最常见的攻击方式是通过shellcode 代码运行一个木马下载器,再通过HTTP方式下载其它攻击代码。其它的攻击代码包括多种形式,例如僵死程序、间谍软件、后门程序和其它木马下载器等。
2006年6月21日 – Websense安全实验室向客户警告一种通过短消息(ShortMessage Service SMS)来诱骗用户安装恶意脚本。 受害者会在他们的手机上收到一条短消息,感谢他们订购了黑客编造的某种手机服务。该消息还声称该服务的订阅费用将是一天2美金,收费将一直进行直到用户到指定的网站上注销该服务才会停止。
2006年6月21日 – Websense安全实验室报道一种新形式的攻击,这种新形式的攻击采用电子邮件和语言电话的方式,我们也称之为语音电话诈骗(Vishing)。 这次的语音电话诈骗是针对Santa Barbara Bank & Trust银行的用户的。和传统的网络诈骗攻击一样,用户也会收到一封诈骗的邮件。但是,Vishing是诱骗客户拨打一个电话号码,而不是诱骗客户访问一个虚假的网站。