Molet

Fortinet公布2013年应注意的四款恶意牟利软件

Molet 安全防护 2022-12-29 477浏览 0

Fortinet公司的FortiGuard 威胁研究与响应实验室(FortiGuard Labs)发布的季度威胁报告。在过去一年第四季的研究发现并指出四种现今网络罪犯从受害者身上榨取金钱所采用的典型方式。此外,报告也显示移动终端的灰色软件变种Android Plankton ad kit类型的广告恶意软件,以及激进黑客(hacktivist)网站服务器弱点扫瞄的活动明显增加。

四种2013年应注意的恶意软体牟利手法   

过去一年的第四季度,FortiGuard Labs发现四种激增的恶意软件,在非常短的时间内(从1天到1个星期)出现大量的活动。下面几个例子反映了四种现今网络罪犯运用恶意软体所采用的典型的牟利手法:

Simba.B:这个精巧的恶意软件会伪装成Flash更新,来欺骗使用者授予完整的安装权限。一旦被安装,它便会窃取使用者的密码,让网络罪犯潜入受害者的电子邮件和社交网络帐号,进一步散播垃圾邮件或恶意软件。它也能读取网站管理帐号以建立恶意网站,并通过在线支付系统诈取钱款。

FakeAlert.D:这个伪防毒软件能以假乱真的弹出通知使用者电脑已遭病毒感染的窗口,且显示只要支付费用,就能帮助受害者删除病毒。

Ransom.BE78:这是一款非常令人发指的恶意勒索软件,使设备用户无法读取个人数据。通常被感染的使用者的电脑不是无法启动,就是电脑上的资料已被加密,接着就必须支付金钱才能解密数据。勒索软件和伪防毒软件的差别在于:勒索软件会在电脑上自动安装,不让受害者有所选择,并且要求赎金才能从用户的系统中移除。

Zbot.ANQ:这个木马程序是恶名昭彰的Zeus犯罪套件的客户端软件。它截取用户登录网上银行请求,然后运用社会工程学技巧欺骗用户在智能手机上安装该恶意软件的移动组件。一旦安装后,网络罪犯就能拦截来自银行的短信确认信息,从而接着就能将钱转入其账户。 

FortiGuard Labs资深经理Guillaume Lovet指出,“近年来恶意软件的牟利手法持续进化,现今网络罪犯似乎更赤裸的对金钱的谋取的目的。不仅仅是窃取密码,同时使受恶意软件感染的用户付出金钱以及更多的代价。对用户来说,基本自我保护的方法并没有改变,在使用的计算机设备安装有效的安全防御,持续更新软件与打补丁程序,定期扫瞄系统,同时别忘了一些基本的常识。“

Android移动客户端恶意广告软件   

在上一季的威胁季报中,FortiGuard Labs侦测到Android Plankton ad kit迅速扩散。这个特殊的恶意软件会在使用者的Android装置中安装同样的工具组,并在使用者的状态栏张贴广告,追踪使用者的IMEI号码,或是在桌面置放图示。  

然而,过去三个月,Plankton广告软件工具的活动剧减。但似乎受其激励,FortiGuard Labs却侦测到整体广告软件工具的活动量增加,并且达到三个月前Plankton的相同水准。 

Guillaume Lovet表示,“我们监测整体的广告软件工具显示,Plankton的作者正试图规避侦测。要不然就是类似的广告软件工具作者,正试着抢食这块广告软件大饼。无论为何,现今所看到的广告软件工具活动量,代表着Android的使用者已成为主要目标,因此他们在下载应用程序到智能手机时都必须格外小心。”  

在安装软件时,使用者若被要求授予权限,就必须多加注意才能保护自己。同时也建议使用者尽量下载有高度评价的移动应用软件。

激进黑客(hacktivist)扫瞄工具过度使用  

在2012年第三季,FortiGuard Labs曾检测到大量ZmEu的活动。ZmEu是一个由罗马尼亚黑客所开发的工具,能扫瞄网站服务器,找出有漏洞的mySQL管理软件phpMyAdmin,藉以掌控这些服务器。去年从9月开始,其活动量开始增加,在2012年12月底之前整整多了9倍。  

Guillaume Lovet指出,“这些扫瞄活动的增加,意味着激进黑客愈来愈有兴趣协助全球各地的抗议和维权运动。我们预期这些扫瞄活动将持续维持高档,因为这些黑客追求的是永不休止的目标,而且需要宣扬他们的成功。”

继续浏览有关 安全 的文章
发表评论