Fortinet公布2013年應注意的四款惡意牟利軟件
Fortinet公司的FortiGuard 威脅研究與響應實驗室(FortiGuard Labs)發(fā)布的季度威脅報告。在過去一年第四季的研究發(fā)現(xiàn)并指出四種現(xiàn)今網(wǎng)絡罪犯從受害者身上榨取金錢所采用的典型方式。此外,報告也顯示移動終端的灰色軟件變種Android Plankton ad kit類型的廣告惡意軟件,以及激進黑客(hacktivist)網(wǎng)站服務器弱點掃瞄的活動明顯增加。
四種2013年應注意的惡意軟體牟利手法
過去一年的第四季度,F(xiàn)ortiGuard Labs發(fā)現(xiàn)四種激增的惡意軟件,在非常短的時間內(nèi)(從1天到1個星期)出現(xiàn)大量的活動。下面幾個例子反映了四種現(xiàn)今網(wǎng)絡罪犯運用惡意軟體所采用的典型的牟利手法:
1.Simba.B:這個精巧的惡意軟件會偽裝成Flash更新,來欺騙使用者授予完整的安裝權(quán)限。一旦被安裝,它便會竊取使用者的密碼,讓網(wǎng)絡罪犯潛入受害者的電子郵件和社交網(wǎng)絡帳號,進一步散播垃圾郵件或惡意軟件。它也能讀取網(wǎng)站管理帳號以建立惡意網(wǎng)站,并通過在線支付系統(tǒng)詐取錢款。
2.FakeAlert.D:這個偽防毒軟件能以假亂真的彈出通知使用者電腦已遭病毒感染的窗口,且顯示只要支付費用,就能幫助受害者刪除病毒。
3.Ransom.BE78:這是一款非常令人發(fā)指的惡意勒索軟件,使設備用戶無法讀取個人數(shù)據(jù)。通常被感染的使用者的電腦不是無法啟動,就是電腦上的資料已被加密,接著就必須支付金錢才能解密數(shù)據(jù)。勒索軟件和偽防毒軟件的差別在于:勒索軟件會在電腦上自動安裝,不讓受害者有所選擇,并且要求贖金才能從用戶的系統(tǒng)中移除。
4.Zbot.ANQ:這個木馬程序是惡名昭彰的Zeus犯罪套件的客戶端軟件。它截取用戶登錄網(wǎng)上銀行請求,然后運用社會工程學技巧欺騙用戶在智能手機上安裝該惡意軟件的移動組件。一旦安裝后,網(wǎng)絡罪犯就能攔截來自銀行的短信確認信息,從而接著就能將錢轉(zhuǎn)入其賬戶。
FortiGuard Labs資深經(jīng)理Guillaume Lovet指出,"近年來惡意軟件的牟利手法持續(xù)進化,現(xiàn)今網(wǎng)絡罪犯似乎更赤裸的對金錢的謀取的目的。不僅僅是竊取密碼,同時使受惡意軟件感染的用戶付出金錢以及更多的代價。對用戶來說,基本自我保護的方法并沒有改變,在使用的計算機設備安裝有效的安全防御,持續(xù)更新軟件與打補丁程序,定期掃瞄系統(tǒng),同時別忘了一些基本的常識。"
Android移動客戶端惡意廣告軟件
在上一季的威脅季報中,F(xiàn)ortiGuard Labs偵測到Android Plankton ad kit迅速擴散。這個特殊的惡意軟件會在使用者的Android裝置中安裝同樣的工具組,并在使用者的狀態(tài)欄張貼廣告,追蹤使用者的IMEI號碼,或是在桌面置放圖示。
然而,過去三個月,Plankton廣告軟件工具的活動劇減。但似乎受其激勵,F(xiàn)ortiGuard Labs卻偵測到整體廣告軟件工具的活動量增加,并且達到三個月前Plankton的相同水準。
Guillaume Lovet表示,"我們監(jiān)測整體的廣告軟件工具顯示,Plankton的作者正試圖規(guī)避偵測。要不然就是類似的廣告軟件工具作者,正試著搶食這塊廣告軟件大餅。無論為何,現(xiàn)今所看到的廣告軟件工具活動量,代表著Android的使用者已成為主要目標,因此他們在下載應用程序到智能手機時都必須格外小心。"
在安裝軟件時,使用者若被要求授予權(quán)限,就必須多加注意才能保護自己。同時也建議使用者盡量下載有高度評價的移動應用軟件。
激進黑客(hacktivist)掃瞄工具過度使用
在2012年第三季,F(xiàn)ortiGuard Labs曾檢測到大量ZmEu的活動。ZmEu是一個由羅馬尼亞黑客所開發(fā)的工具,能掃瞄網(wǎng)站服務器,找出有漏洞的mySQL管理軟件phpMyAdmin,藉以掌控這些服務器。去年從9月開始,其活動量開始增加,在2012年12月底之前整整多了9倍。
Guillaume Lovet指出,"這些掃瞄活動的增加,意味著激進黑客愈來愈有興趣協(xié)助全球各地的抗議和維權(quán)運動。我們預期這些掃瞄活動將持續(xù)維持高檔,因為這些黑客追求的是永不休止的目標,而且需要宣揚他們的成功。"