【TechTarget中国原创】Panda Security的恶意软件研究实验室PandaLabs在周二发布了其2009年的年度报告,报告指出形式更为复杂的恶意软件在持续增长,其中包括攻击账户证书的网银木马,这些木马的发展速度远远超过了已知病毒。
Panda的数据库中2009年的恶意软件样本个体总数量已达到4000万。Panda说它的研究实验室平均每天收到约55000个样本。Panda研究人员Sean-Paul Correll将2009年总结为恶意软件编写者最多产的一年。Correll在宣布这一年度报告的博客中说,2009年出现了2500万种新型恶意软件,而在Panda Security的20年历史中恶意软件的总数目也才1500万个。
木马占据了恶意软件总量的66%——这反映出自动工具已使得攻击者可以很容易地制作出新的木马变种。黑市工具现在是通过预定模式和其他的方式来销售的,这使得黑客技术能力薄弱的人也可以进行网络犯罪活动。
PandaLabs 2009年的年度报告强调了网银恶意软件工具包增长的可能性,这些工具包包含了增值功能,使得攻击者能够控制木马并发送新的指令。而且这些工具包会紧跟银行的安全措施不断地进行调整,并且创建出能够逃避检测的恶意软件。例如,十月份发现的SilentBanker.D木马,它能够拦截银行交易并在用户xx不知情的情况下修改账户明细。Correll说SilentBanker.D的编码很精巧,它能够寄存在受害者的计算机中,并伪造网银声明。这一技术使得网络罪犯能够有更多的时间来耗尽银行账户资源。
Panda的恶意广告软件类别中包括流氓安全软件和假冒反病毒软件,它们占恶意软件总量的17.6%。Panda指出,全球流氓安全软件每月增长3400万。假冒杀毒软件能很容易地通过微软的Windows安全中心的安全警报来欺骗用户,而事实上它是在浏览器中运行的JavaScript代码。假冒杀毒软件程序会暗中建立攻击网站并使用搜索引擎优化(SEO)技术来确保网站在搜索结果中排名靠前。
这些网站还试图劝诱用户为假冒的安全软件付费,以xx事实上并不存在的恶意软件。Panda说,2009年最为活跃的流氓安全软件是一种名为SystemSecurity的假冒安全软件,其次是TotalSecurity2009以及System Guard。Correll说,流氓安全软件系列使用{zj1}侵略性的方式来迫使用户购买它,其手段包括锁定他们使用的文件和文件夹。
Panda记载的文档中排名{zh1}的恶意软件分类包括:病毒(占所有恶意软件的6.6%),其次是间谍软件(占所有恶意软件的5.7%)和蠕虫(占所有恶意软件的3.4%)。
全世界里,台湾、俄罗斯和波兰是感染率{zg}的地区,而感染率{zd1}的地区是瑞典、葡萄牙以及荷兰。
2010年面对恶意软件的侵袭,智能手机将仍然会相对安全
Panda在它的2010年预测中谈道,手机将不会是恶意软件攻击的主要目标。个人电脑,包括Web应用以及Web浏览器插件将仍然是攻击者恶意软件的攻击目标。
PandaLabs在其报告中说,“个人电脑使用的是共同的平台,全球90%的计算机都在英特尔上运行Windows,这意味着所有的新木马、蠕虫等都可将全球中90%的计算机作为潜在的生存空间;而手机环境相对来说较为混杂,大量的厂商都各自使用不同的硬件和不同的操作系统。”
甚至于智能手机的第三方应用软件也会相对安全,因为许多软件无法兼容于不同的手机操作系统。Apple、Google、Palm以及BlackBerry还会在给用户使用之前检查智能手机的应用程序。
Correll说,如果人们开始通过他们的手机来进行金融交易操作,那么我们将会探讨这一网络犯罪的潜在温床。
其他的安全专家,包括赛门铁克安全响应技术主管Zulfikar Ramzan说,智能手机(包括苹果的iPhone和运行Google的Android操作系统的设备)的日趋流行将会使它们更早成为黑客们的攻击目标。
虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。
虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用{zd0}化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的{zd0}优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。
“{zj0}实践”来自英文Best Practice。维基百科对{zj0}实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到{zy},并减少出错的可能性。学习应用IT企业安全的{zj0}实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的{zj0}实践,并不断更新,以期在企业安全防护方面提供帮助。
黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。
假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。