據(jù)Veracode公司的研究分析,在程序開發(fā)設計階段,開發(fā)者經(jīng)常忽略第三方庫代碼的漏洞審查,甚至有些資源庫(repositories)直接被信手拈來使用,缺乏了安全審計,導致了持續(xù)的安全問題。
Google安全人員發(fā)現(xiàn)Linux glibc漏洞,只需點擊一個鏈接或連接到服務器,便可導致遠程代碼執(zhí)行,攻擊者可盜取口令、監(jiān)視用戶,甚至控制計算機,讓整個Linux系統(tǒng)安全形同虛設。
趨勢科技發(fā)現(xiàn),此類病毒通過網(wǎng)頁漏洞或惡意軟件事先挾持用戶的系統(tǒng)或瀏覽器。病毒會將頁面重新定向并提示用戶升級瀏覽器。將鏈接到不法分子設立的遠程服務器,下載到惡意軟件。
漏洞
白帽匯公司提交的關于“PHPMailer”漏洞,使得遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務器中執(zhí)行任意代碼,可導致目標主機被完全控制。
據(jù)卡巴斯基威脅研究人員稱,面向Android手機的新型惡意軟件包Switcher,可對受感染手機接入的任何WiFi網(wǎng)絡進行攻擊,并嘗試獲取其所使用域名服務器的控制權(quán)。
Fortinet公司針對網(wǎng)絡安全的調(diào)查顯示云安全和IT系統(tǒng)內(nèi)的漏洞防護是IT決策者最關注的話題,64%的調(diào)查對象認為應對安全漏洞的最佳方法是投資于新的網(wǎng)絡安全技術,提供跨整個威脅生命周期的安全防護。
麻省理工的研究人員發(fā)現(xiàn)邁克菲殺毒軟件存在多個漏洞,有的漏洞允許以root權(quán)限遠程執(zhí)行代碼。邁克菲建議用戶及時升級軟件版本。
Bleeping Computer公司報道,“袋鼠”(Kangaroo)勒索軟件使用遠程桌面進入受害人電腦,阻止運行任務Kangaroo管理器、禁用Explorer.exe進程。并對文件進行加密。
Veracode公司指出,許多企業(yè)由于考慮到數(shù)據(jù)保護的相關規(guī)定而使用加密機制,但開發(fā)人員正確實施加密機制的比例仍偏低,原因是其缺乏專業(yè)知識以及相關庫過于復雜。
據(jù)CarbonBlack公司的研究報告顯示,在2016年的1月份,大約有3%的網(wǎng)絡攻擊利用的是目標系統(tǒng)中的應用程序漏洞以及合法進程。但是到11月份時,這種攻擊方法的占比數(shù)量上升到了13%。表明越來越多的攻擊者并不需要依賴惡意軟件了。同時,勒索軟件攻擊數(shù)量正在不斷攀升。
Allot公司和卡巴斯基實驗室分析表明,潛在惡意軟件風險的影響因素同時包括用戶的在線行為、用戶使用的應用或URL鏈接本身。用戶在使用應用過程中很容易遭遇惡意軟件威脅攻擊。
梭子魚公司提醒,隱藏下載、跨站腳本攻擊(XSS)、社交媒體是是用戶訪問挾持網(wǎng)站時最常受到的攻擊。用戶往往忽視這些威脅方式。
火絨安全團隊截獲一個由商業(yè)軟件攜帶的病毒,該病毒策略高明,強力對抗安全軟件,并攻破了普遍信賴的HTTPS加密通信協(xié)議,讓互聯(lián)網(wǎng)普遍使用的反劫持技術面臨嚴峻挑戰(zhàn)。
亞信安全發(fā)布報告顯示,零售業(yè)數(shù)據(jù)外泄占銀行卡泄密事件的47.8%,其巨大風險有可能導致零售業(yè)轉(zhuǎn)型失利。零售業(yè)者應建立數(shù)據(jù)更嚴密和主動的防御機制。
瑞士計算機應急響應中心(CERT)捕獲了僵尸網(wǎng)絡Tofsee的惡意軟件樣本,發(fā)現(xiàn)僵尸網(wǎng)絡域名是算法生成的。僵尸網(wǎng)絡使用域名生成算法可使受影響設備只需根據(jù)算法得出下一次通信的域名地址,并在特定的時間訪問由僵尸網(wǎng)絡作者臨時注冊使用的域名接受信息,這減少了被發(fā)現(xiàn)的可能性。
360互聯(lián)網(wǎng)安全中心發(fā)布報告稱,自2016年以來,全國至少有497萬多臺電腦遭遇其攻擊,在下半年達到高峰。作為新型網(wǎng)絡犯罪生力軍的敲詐者病毒已經(jīng)泛濫成災。