網(wǎng)絡攻擊工具自動化發(fā)展
網(wǎng)絡攻擊并不新鮮,但是最近發(fā)起攻擊的人本身發(fā)生重大變化。曾經(jīng)這些人都只是那些有高深技術、知識豐富和出身較好的人,但是由于現(xiàn)在有很多自動攻擊工具套件,所以現(xiàn)在變成幾乎任何人都可以發(fā)起網(wǎng)絡攻擊。
例如,Zeus和Blackhole等自動攻擊工具將發(fā)起網(wǎng)絡攻擊的門檻降到了最低。技術水平最低的不法分子現(xiàn)在都可以使用攻擊工具向目標發(fā)起一些復雜攻擊,而這種情況在5年前是不可能發(fā)生的。本文將介紹攻擊工具的發(fā)展過程,以及企業(yè)如何在現(xiàn)在和將來對抗這些攻擊。
攻擊工具集的發(fā)展過程
互聯(lián)網(wǎng)黑客第一次使用攻擊工具集是在上世紀90年代。他們在腳本中使用在Bugtraq、Rootshell等網(wǎng)站發(fā)布的攻擊工具對一些系統(tǒng)發(fā)起攻擊,但是這些互聯(lián)網(wǎng)黑客自己并不知道如何開發(fā)這些攻擊工具。與這些早期攻擊工具集相比,過去5年出現(xiàn)的Zeus和Blackhole等攻擊工具大大改進了網(wǎng)絡攻擊手段,使更多不法分子有能力發(fā)起不法攻擊,而且它們都有非常強大的功能。隨著攻擊工具集的發(fā)展,現(xiàn)在攻擊已經(jīng)可以購買和下載這些工具集,然后使用這些工具集創(chuàng)建針對某些特殊漏洞并能夠繞過反病毒軟件的可執(zhí)行惡意軟件,創(chuàng)建命令與控制(C&C)基礎架構,然后開始通過受攻擊的網(wǎng)站或垃圾郵件發(fā)送惡意軟件。攻擊者只需要監(jiān)控C&C基礎架構,就可以收集受攻擊的身份信息或使用僵尸網(wǎng)絡。
作為現(xiàn)代工具集的兩個主要例子,企業(yè)應該了解Blackhole和Zeus的工作方式。Blackhole生成的惡意軟件會使用一個惡意的iFrame和JavaScript,它們會在本地系統(tǒng)運行攻擊代碼,下載攻擊工具占有目標系統(tǒng)。Zeus也是類似的方式,但是它主要針對金融詐騙和金融網(wǎng)站。這兩種工具都可以攻擊客戶端軟件的多個漏洞。
對于技術要求最低的自動化攻擊工具的強烈需求正快速推動攻擊工具集的發(fā)展。在一定程度上,它們已經(jīng)非常成功了,因為它們是模塊化的,這意味著它們可以不斷地開發(fā)和添加新功能;例如,miniFlame惡意軟件就可以作為一個模塊,它可以進一步改進Flame和Gauss惡意軟件的原始惡意代碼。這些工具集能夠讓現(xiàn)代惡意軟件自動化,使其快速變化:針對最新發(fā)現(xiàn)的客戶端軟件漏洞。工具集還可以快速地給惡意軟件添加更多的自動化功能,例如,它可能會從一個銀行帳號轉出一筆錢到攻擊者指定的快速改變的某個位置,或者自動向攻擊者報告和發(fā)送敏感數(shù)據(jù)。
簡言之,這些工具集將來是不會消失的。它們會繼續(xù)發(fā)展,從而可以更輕松地加入Stuxnet等其他高級攻擊功能。企業(yè)應做好準備:高級攻擊可能會實現(xiàn)完全自動化,攻擊者只需要實現(xiàn)或開發(fā)一小塊自定義功能,就可以攻擊特定企業(yè)的技術。這些攻擊還可能支持跨平臺,加入移動設備或其他平臺的模塊。這讓人很難捉摸,因為這些工具集可以更輕松地發(fā)起高級定向攻擊,您的組織很可能遲早會遇到這樣的攻擊。