一周海外安全事件回顧(12.02 – 12.07)
在Malwarebytes.org發(fā)布2013威脅報告中,研究人員認為諸如勒索軟件之類的網(wǎng)絡詐騙愈演愈烈。同時,drive-by exploits(路過式漏洞攻擊) 和 watering hole attack(水坑攻擊)的風起云涌成為2013年安全威脅的焦點。
2013年最大的安全威脅
“黑洞開發(fā)工具包”(Blackhole Exploit Kit)的潮起潮落是今年最值得關注的焦點。
在本周Malwarebytes.org發(fā)布了“2013 威脅報告”。報告中,研究人員認為2013年最大的安全威脅主要包括:
1) 勒索軟件(Ransomware)
2) 電話詐騙(Phone Scams)
3) 黑洞開發(fā)工具包(Blackhole Exploit Kit)
4) 安卓系統(tǒng)的惡意軟件(Android Malware)
5) 潛在有害軟件(PUPs,Potentially Unwanted Programs)
6) 面向銀行的DDoS攻擊
Ransomware在今年較去年有所不同。以往的勒索軟件采用了相對簡單的技術。黑客要么采用了非常簡單的加密算法加密被勒索一方的數(shù)據(jù)來要挾對方付款,要么干脆就是瞎咋呼,其實被勒索者系統(tǒng)上什么惡意程序都沒有。然而,今年以來,黑客行為更加技術化,其中最著名的代表就是Cryptolocker了。
黑客通過Cryptolocker軟件以2048位非對稱加密的方式加密文件。如果你的文件被黑客用Cryptolocker加密了,基本上你只有兩個選擇:交錢或放棄文件。破解幾乎是不可能的——破解RSA-2048位加密需要6.4萬億年!
也許是國內(nèi)和國外文化的不同,導致了電話詐騙的手法也差異很大。和國內(nèi)或中獎、或嫖娼被抓、或冒犯黑社會老大等諸多敲詐理由不同,國外多是偽裝為執(zhí)法部門(如FBI)或大公司(微軟、殺軟公司等),要么要你掏錢免災,要么聲稱幫你殺毒除木馬。不管怎樣,詐騙就是詐騙,你所要做的就是——淡定。
需要特別闡述的是,“黑洞開發(fā)工具包”的潮起潮落是今年最值得關注的焦點之一。通過工具包可以進行“路過式漏洞攻擊”(drive-by exploits) 和“水坑攻擊”(watering hole attack)。
事實上,早在今年年初,ENISA就曾經(jīng)發(fā)布過“路過式漏洞攻擊”的預警(http://www.theinquirer.net/inquirer/news/2234637/driveby-exploits-are-the-top-web-security-threat-says-enisa)。 ENISA發(fā)現(xiàn)黑客越來越喜歡利用瀏覽器的漏洞,通過訪問者訪問含有惡意代碼的網(wǎng)頁來實現(xiàn)對訪問者計算機的控制。
當然,隨著今年10月“黑洞開發(fā)工具包”作者的被捕(http://blog.malwarebytes.org/cyber-crime/2013/10/blackhole-exploit-kit-author-reportedly-arrested-changes-already-noticeable/),該工具包的威脅將越來越小。
此外,在安卓惡意軟件中,很大的一部分是短信木馬(SMS Trojans)。短信木馬會自動發(fā)短信或撥打電話給收費SP,手機的所有者不知不覺中產(chǎn)生了開銷。潛在有害軟件(PUPs)的另一個著名的名字就是流氓軟件,這些諸如工具欄、搜索代理等軟件不請自來,給計算機安全造成巨大隱患。
最后,在Malwarebytes 2013 威脅報告中也提到了研究人員對2014年威脅的預測,包括勒索軟件目標向移動終端轉移、移動設備惡意軟件、Mac OS惡意軟件以及硬件漏洞利用等。篇幅有限,不再展開討論,感興趣的朋友點擊鏈接(http://blog.malwarebytes.org/news/2013/12/malwarebytes-2013-threat-report/)查閱全文。#p#
沒完沒了的斯諾登
如果用一部電影的名字來形容斯諾登偏執(zhí)性的曝光行為,毫無疑問,那一定是——沒完沒了。
在本周,英國衛(wèi)報編輯AlanRusbridger稱,斯諾登手上一共有5.8萬份材料。通過衛(wèi)報曝光的文件僅占全部機密文件的1%
(http://www.usatoday.com/story/news/world/2013/12/03/nsa-snowden-guardian-counterterrorism/3856423/)。言下之意,好戲還在后頭。
很明顯,這位“美國英雄”已經(jīng)讓英國政府頗為頭疼。作為“五只眼”的核心以及美國NSA的鐵桿合作伙伴,英政府越來越覺得不能讓這小子再這么胡亂說下去了。最近,英政府和情報機構嚴立譴責本國衛(wèi)報,稱衛(wèi)報協(xié)助斯諾登的曝光行為已經(jīng)威脅到英國的安全,資助了恐怖主義。一些法律人士甚至認為,衛(wèi)報的泄密違反了反恐法律,應該被起訴。
“恐怖分子“的帽子不是白給的。“反恐大業(yè)”是壓倒一切的重中之重,是人類文明與非文明的大決戰(zhàn)。和“反恐大業(yè)”作對那就是和人類文明作對,那就是反人類了。上帝保佑衛(wèi)報!
在本周,另一個和斯諾登有關的事件是,有猜測斯諾登很可能獲得了2萬份澳大利亞情報部門的秘密文件
(http://www.hurriyetdailynews.com/snowden-may-have-accessed-20000-australian-files-report.aspx?pageID=238&nID=59052&NewsCatID=359)。這些文件涉及澳政府政治、經(jīng)濟和軍事方面的情報,特別是屬于澳信號局(注:澳情報部門)的機密文檔。
作為“五只眼”(the Five Eyes)其中的一只眼,澳大利亞信號局協(xié)助美國監(jiān)控亞太已經(jīng)不止一次被斯諾登曝光。澳情報機構確定,這15,000到20,000份澳洲秘密文件可能是斯諾登在美國的國家安全局(NSA)的系統(tǒng)上獲得的(…intelligence agencies haddetermined that between 15,000 and 20,000 secret Australian files could havebeen accessed by Snowden through his computer at America's National SecurityAgency.)。
有意思了,你自己的機密文件怎么在人家的系統(tǒng)上?這尼瑪不是打自己的臉嗎?
最后,在本周斯諾登還是沒有忘了抽NSA一鞭子。斯諾登曝光NSA每天收集全球通話數(shù)達到50億個(http://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html)?;谶@50億通電話的通話數(shù)據(jù),NSA用來確定通話雙方的位置,分析彼此的關系???,這算不算大數(shù)據(jù)?
最可氣的是,NSA對上述行為的解釋是:順手獲得并非故意(incidentally)。從法律上講,NSA利用了“有目的性”(deliberate )和“可預見性”(foreseeable)的區(qū)別。
這也印證了一句話:人不要臉則無敵。
其他
本周中,值得關注的安全事件還包括:
微軟稱,美國政府的監(jiān)控行為本身就是一個APT威脅。微軟負責法律及公司事務的執(zhí)行副總裁Brad Smith在12月4日微軟官方博客上發(fā)表上述言論。微軟最近最主要的安全動作之一就是用戶數(shù)據(jù)加密,并已經(jīng)把美國政府和網(wǎng)絡犯罪組織劃歸同一分類。http://www.zdnet.com/microsoft-us-government-is-an-advanced-persistent-threat-7000024019/
13名Anonymous成員就2010年對Paypal公司的DDoS行為認罪伏法。美國司法部周五宣布了這一消息。其中一人同時承認對另一起針對SantaCruz縣網(wǎng)站的攻擊負責。在12名Anons成員中,年齡最大的是69年出生的Tracy Ann Valenzuela,最小的是91年出生的Mercedes Renee Haefer。http://www.latimes.com/business/technology/la-fi-tn-anonymous-paypal-cyber-attack-20131206,0,5318587.story?track=rss#axzz2mmLNm6C8