移動惡意軟件誕生10周年
2014是全球首個移動電話惡意軟件Cabir誕生十周年。Fortinet的FortiGuard Labs為此追溯了過去10年來的記錄,探究各個時期移動威脅的發(fā)展與其象征性的意義。
從Cabir和FakeDefend,過去10年來移動惡意軟件數(shù)量爆增。 2013年,F(xiàn)ortinet威脅研究與響應(yīng)實驗室FortiGuard Labs,平均每天發(fā)現(xiàn)超過1,300個新的惡意軟件,現(xiàn)今總計追蹤超過300個Android惡意軟件家族,以及超過40萬個惡意的Android程序。
除了數(shù)量上的絕對增長外,另一個值得關(guān)注的趨勢是,移動惡意軟件已經(jīng)走向PC惡意軟件相同的演化方式,而且速度更快。隨著智能手機的快速普及,以及通過手機聯(lián)網(wǎng)支付的方式,使得手機一旦遭到惡意軟件的感染,會付出金錢的代價。此外,智能手機有許多功能,例如定位、話筒、嵌入式GPS和相機,這些都可以監(jiān)控設(shè)備持有者,也讓惡意軟件的入侵上升了一個層次。如同PC惡意軟件一樣,移動惡意軟件也很快進化為以獲取金錢為導(dǎo)向并支持各種不法的商業(yè)犯罪模式。
FortiGuard Labs回顧過去10年最具代表性的移動惡意軟件,同時也探討了它們在威脅演化中所扮演的角色:
2004:初嘗試
Cabir是全世界第一個移動蠕蟲,專設(shè)計用來感染Nokia Series 60平臺的系列手機,被感染的手機屏幕上會出現(xiàn)「Caribe」這個單詞,接著通過手機藍牙系統(tǒng),尋找接近的其他裝置(手機、打印機、游戲機等)進行傳播。
注:因為它相對較無害的特質(zhì),專家相信這個蠕蟲是由稱之為29A的黑客組織為求概念性驗證所開發(fā)。
2005:MMS的加入
CommWarrior在2005年被發(fā)現(xiàn),在Cabir消失之后,其增加了傳播自身的能力,能同時利用藍牙和MMS。一旦被安裝了這款惡意軟件,CommWarrior便會存取受感染手機的通訊錄,并通過MMS(短信)將自己發(fā)送到每一位聯(lián)系人。MMS作為傳播方式引入了金錢方面的問題,因為每發(fā)送一個MMS信息,移動設(shè)備持有人就得向運營商支付費用。事實上,當時一些電信行業(yè)人士表示,CommWarrior增加的流量最高達3.5%,因此他們最后也同意償還受害者的損失。
該病毒同樣也鎖定Symbian 60平臺,歐洲、亞洲和北美超過18個國家都有感染報告。11萬5千個移動裝置遭感染,超過45萬個MMS在受害者不知情的狀況下發(fā)送。這也首次顯示出移動蠕蟲可以像PC蠕蟲一樣快速地傳播。
注:當時Symbian是最普及的智能手機操作平臺,全球有數(shù)千萬的用戶。然而,CommWarrior的目標只是盡快廣泛地傳播自己,并非藉由產(chǎn)生的MMS費用來獲利。
2006:奔向金錢利益
自Cabir和CommWarrior后,檢測到名為RedBrowser的木馬程序,與其前輩有許多重要的不同之處。首先,它專門感染采用J2ME(Java 2 Micro Edition)平臺的手機。該木馬會將自己偽裝為一款能夠更容易瀏覽WAP(Wireless Application Protocol)網(wǎng)站的應(yīng)用程序。由于是攻擊目標是應(yīng)用廣泛的Java,而非移動設(shè)備的操作系統(tǒng),攻擊的用戶范圍變得更廣了。其次,更重要的不同時,這款木馬專門設(shè)計來利用利用了高級SMS訂購服務(wù),手機用戶一般支付每條SMS達5美金的費用。惡意軟件演化為了一種獲取金錢的手段。
注:一款惡意軟件要大規(guī)模感染不同操作系統(tǒng)的手機,最初被認為是不可能的事,直至RedBrowser的出現(xiàn)。利用J2ME為作為攻擊的媒介是這期間的里程碑式攻擊,而以SMS作為獲利機制,同樣也是劃時代的歷史事件。
2007~2008:過渡期
這兩年間,盡管在移動威脅的演化進程上有所停滯,但在使用者不知情的狀況下,
使用戶轉(zhuǎn)入高級服務(wù)訂購的惡意軟件數(shù)量不斷增加。
2009:移動Botnet現(xiàn)身
2009年初,F(xiàn)ortinet發(fā)現(xiàn)了隱身在看似合法的Sexy View應(yīng)用程序里的Yxes (Sexy的變形詞) 這款惡意軟件。Yxes的特點在于它是Symbian認證的應(yīng)用程序,顯然它利用了Symbian生態(tài)系統(tǒng)的漏洞,將惡意軟件寫在經(jīng)認證的應(yīng)用程序里。
一旦遭到感染,受害者的通訊簿將被發(fā)送到一個中控服務(wù)器,接著這個服務(wù)器會將帶有URL地址的SMS給每一位聯(lián)系人。如果有人點擊了SMS中的鏈接,就會下載并安裝惡意軟件,整個過程就這樣循環(huán)往復(fù)下去。
Yxes的散布絕大部分限制在了亞洲,2009年至少有10萬臺設(shè)備遭到感染。
注:Yxes是移動惡意軟件演化的另一個轉(zhuǎn)折點有幾個原因。首先,它被視為是第一個鎖定Symbian 9操作系統(tǒng)攻擊的惡意軟件。第二,它是第一個透過發(fā)送短信,并在使用者未察覺的情況下自行連網(wǎng)的惡意軟件,這在演進上是一項技術(shù)創(chuàng)新。最后且最重要的是,它采用混合模式傳播并與遠程服務(wù)器通信。這讓反病毒毒分析師驚覺:這可能是新型態(tài)病毒——移動殭尸網(wǎng)絡(luò)的預(yù)警。后續(xù)的發(fā)展確實也證實當時的看法是正確的。
2010:移動惡意軟件的“工業(yè)革命”
2010年是移動惡意軟件歷史的一個重要里程碑,由區(qū)域性的個人或小團體,轉(zhuǎn)變?yōu)榇笠?guī)模有組織的網(wǎng)絡(luò)罪犯,并且在全球為范疇在操控。此時是移動惡意軟件“工業(yè)革命”般的開始,攻擊者認識到移動惡意軟件可以輕易帶來金錢利益,驅(qū)動了他們更積極地利用它。
2010同時也出現(xiàn)了第一個源自PC的移動惡意軟件。Zitmo (Zeus in the Mobile之意)是第一個延伸于PC的Zeus的移動惡意軟件,專門攻擊銀行業(yè),是一款非常可怕的木馬程序。而Zitmo能與Zeus協(xié)作繞過SMS在在線銀行交易中的使用,使安全程序失靈。
同年還有其它備受注目的惡意軟件,最有名的則是Geinimi。Geinmi是最早一款設(shè)計攻擊Android平臺的惡意軟件之一,受感染的手機會被當成是殭尸網(wǎng)絡(luò)的一員。一旦被安裝,該軟件會自行與遠程服務(wù)器通訊并響應(yīng)執(zhí)行各種命令,例如安裝與卸載某些應(yīng)用程序,以便進一步有效地控制該手機。
注: Android惡意軟件和移動殭尸網(wǎng)絡(luò)的出現(xiàn),無疑是2010年的代表性事件。但更注目的是有組織的網(wǎng)絡(luò)罪犯持續(xù)增加,并利用移動惡意軟件獲取實質(zhì)經(jīng)濟利益。
2011:Android、Android還是Android
隨著對Android的攻擊持續(xù)加劇,2011年出現(xiàn)了更為強大的惡意軟件。DroidKungFu是一款直至今日仍被視為是技術(shù)最先進的病毒之一,具有幾個獨特之處。這個惡意軟件包含一個著名的攻擊“root”,也就是可以root手機取得權(quán)限,成為手機的管理員;同時還可以規(guī)避反病毒軟件的檢測,第一場網(wǎng)絡(luò)罪犯與反病毒開發(fā)者的斗爭。
-uDev或Rage Against The Cage-并在完全掌控手機后,與命令服務(wù)器連系。它同時也能躲避防病毒軟件的偵測,是網(wǎng)絡(luò)罪犯和防毒研發(fā)團隊兩者之間,持續(xù)進行的戰(zhàn)爭中第一次的交戰(zhàn)。如同以往大多數(shù)的病毒一樣,DroidKungFu能自第三方非正式的應(yīng)用程序商店與在中國的許多網(wǎng)絡(luò)論壇中獲得。
Plankton也出現(xiàn)在2011年,目前仍是傳播范圍最廣的Android惡意軟件之一。即使是在Google Play這樣的官方Android應(yīng)用程序商店,Plankton也出現(xiàn)在為數(shù)眾多的應(yīng)用程序中,化身為Aggressive版本的廣告軟件,在手機中下載不需要的廣告或更改移動設(shè)備的瀏覽主頁,或添加新的快捷方式與書簽。
注:Plankton是所有類別的惡意軟件中前十大最常見的病毒之一,與位列PC頂級病毒排行的等級。惡意軟件落后于PC病毒的時代一去不復(fù)返。僅是Plankton,就已感染了超過5百萬臺的設(shè)備。
2013:新的攻擊模式
2013年重要事件是FakeDefend的出現(xiàn),它是第一款A(yù)ndroid手機上的勒索軟件。FakeDefend會偽裝成防病毒軟件,運行的方法如同PC上的偽防病毒軟件一樣。它會鎖死受害者的手機,要求給付贖金(例如付出高額的防病毒軟件訂閱費用),才能取回手機中的資料。不過,只要肯恢復(fù)出廠配置,這一招還是能夠破解。
Chuli也同樣出現(xiàn)在2013年,它是一個包含Android惡意軟件的針對性攻擊。2013年3月11至13日在日內(nèi)瓦舉行世界維吾爾大會的一個活動人士,其電子郵件被用來攻擊其它的西藏人權(quán)主義者和擁護者的賬戶。郵件發(fā)送自一個被攻擊的賬戶,其中Chuli是附件。它被設(shè)計用來搜集信息,例如短信、SIM卡和手機里的聯(lián)系人、地理位置,并且能記錄受害者的通話;所有信息都會被傳送至遠程服務(wù)器。
注:2013年可視為是移動攻擊走向?qū)I(yè)化的一年。更多針對性攻擊、更為精巧的惡意軟件,如FakeDefend或Chuli,它們的攻擊案例都可以和我們在PC世界已知的威脅相提并論。而且,像Chuli這類的攻擊,我們不由得會想到,我們是否正進入移動網(wǎng)絡(luò)戰(zhàn)爭的年代?政府或其它國家機構(gòu)是否開始與這些攻擊來源有所關(guān)連?
接下來呢?
在網(wǎng)絡(luò)犯罪的領(lǐng)域,很難去預(yù)測明年甚或未來10年會發(fā)生什么事。移動威脅在過去10年已有驚人的變化,網(wǎng)絡(luò)犯罪團體也不斷地在尋找新的巧妙方法,來利用這些攻擊達到唯一的目的——金錢。
然而,隨著智能手機和其它移動技術(shù)的爆炸性增長,可預(yù)計的是:移動和PC惡意軟件將會融合。移動化的世界,惡意軟件的移動化也勢不可擋。
除了行動設(shè)備之外,未來網(wǎng)絡(luò)罪犯最有可能的攻擊標的將會是物聯(lián)網(wǎng)(IoT; Internet of Things)。盡管很難去預(yù)測未來5年通過網(wǎng)絡(luò)連接的對象有多少;根據(jù)Gartner預(yù)計,2020年將會有300億個物品通過互聯(lián)網(wǎng)連結(jié),IDC則是預(yù)估會有2,120億個。隨著愈來愈多制造商和服務(wù)供貨商利用“物聯(lián)”新契機獲利,假設(shè)這些新產(chǎn)品的開發(fā)過程尚未考慮到安全性。物聯(lián)網(wǎng)是否將會是網(wǎng)絡(luò)罪犯接下來覬覦的“接下來的大物”么?