近日,瑞星發(fā)布了“2018年上半年中國網(wǎng)絡(luò)安全報(bào)告”,對(duì)惡意軟件、惡意網(wǎng)址、移動(dòng)互聯(lián)網(wǎng)安全、互聯(lián)網(wǎng)安全和網(wǎng)絡(luò)安全趨勢(shì)進(jìn)行解讀,筆者在此摘錄精華內(nèi)容,以饗讀者。
一、互聯(lián)網(wǎng)安全
在此部分,該報(bào)告對(duì)2018上半年全球網(wǎng)絡(luò)安全事件進(jìn)行了解讀。
1. 英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
2. 湖北某醫(yī)院內(nèi)網(wǎng)遭到挖礦病毒瘋狂攻擊
2018年3月,湖北某醫(yī)院內(nèi)網(wǎng)遭到挖礦病毒瘋狂攻擊,導(dǎo)致該醫(yī)院大量的自助掛號(hào)、繳費(fèi)、報(bào)告查詢打印等設(shè)備無法正常工作。由于這些終端為自助設(shè)備,只提供特定的功能,安全性沒有得到重視,系統(tǒng)中沒有安裝防病毒產(chǎn)品,系統(tǒng)補(bǔ)丁沒有及時(shí)更新,同時(shí)該醫(yī)院中各個(gè)科室的網(wǎng)段沒有很好的隔離,導(dǎo)致挖礦病毒集中爆發(fā)。
3. 中國某軍工企業(yè)被美、俄兩國黑客攻擊
2018年3月,安全研究人員表示,中國某軍工企業(yè)被美、俄兩國黑客攻擊。美國黑客和俄羅斯黑客在2017年冬天入侵了中國一家航空航天軍事企業(yè)的服務(wù)器,并且留下了網(wǎng)絡(luò)間諜工具。研究人員認(rèn)為這種情況比較罕見,以前從未發(fā)現(xiàn)俄羅斯黑客組織 APT28 與美國 CIA 的黑客組織 Lamberts (又被稱為“長角牛”Longhorn)攻擊同一個(gè)系統(tǒng)。
4. Facebook用戶數(shù)據(jù)泄露
2018年3月,F(xiàn)acebook八千七百多萬用戶數(shù)據(jù)泄露,這些數(shù)據(jù)被“劍橋分析”公司非法利用以發(fā)送政治廣告。此次事件被視為 Facebook 有史以來遭遇的最大型數(shù)據(jù)泄露事件。劍橋分析公司與Facebook進(jìn)行了合作。前者開發(fā)了一個(gè)讓用戶進(jìn)行“個(gè)性人格測(cè)試”的 Facebook App(類似國內(nèi)微信的小程序),每個(gè)用戶做完這個(gè)測(cè)試,就可以得到5美元。劍橋分析公司不僅收集了用戶的測(cè)試結(jié)果,順便收集了用戶在Facebook上的個(gè)人信息。劍橋分析公司以此訪問并獲得了8700萬活躍用戶數(shù)據(jù),然后建立起用戶畫像,依靠算法,根據(jù)每個(gè)用戶的日常喜好、性格特點(diǎn)、行為特征,預(yù)測(cè)他們的政治傾向,然后定向向用戶推送新聞,借助Facebook的廣告投放系統(tǒng),影響用戶的投票行為。
5. GitHub遭受有史以來最嚴(yán)重DDoS攻擊
2018年3月,知名代碼托管網(wǎng)站GitHub遭遇了有史以來最嚴(yán)重的DDoS網(wǎng)絡(luò)攻擊,峰值流量達(dá)到了1.35Tbps。盡管此類攻擊的特點(diǎn)就是利用如潮水般的流量同時(shí)涌入網(wǎng)站,不過本次攻擊不同之處在于采用了更先進(jìn)的放大技術(shù),目的是針對(duì)主機(jī)服務(wù)器產(chǎn)生更嚴(yán)重的影響。這項(xiàng)新技術(shù)并非依賴于傳統(tǒng)的僵尸網(wǎng)絡(luò),而是使用了memcached服務(wù)器。該服務(wù)器的設(shè)計(jì)初衷是提升內(nèi)部網(wǎng)絡(luò)的訪問速度,而且應(yīng)該是不暴露在互聯(lián)網(wǎng)中的。不過根據(jù)DDoS防御服務(wù)提供商Akamai的調(diào)查,至少有超過5萬臺(tái)此類服務(wù)器連接到互聯(lián)網(wǎng)上,因此非常容易受到攻擊。
6. A站受黑客攻擊 近千萬條用戶數(shù)據(jù)外泄
2018年6月,彈幕視頻網(wǎng)AcFun公告稱,因網(wǎng)站受黑客攻擊,已有近千萬條用戶數(shù)據(jù)外泄,目前已報(bào)警處理,希望用戶及時(shí)修改密碼。公告稱,用戶數(shù)據(jù)泄露的數(shù)量達(dá)近千萬條,原因是遭到黑客攻擊。泄露的數(shù)據(jù)主要包括用戶ID、昵稱、加密儲(chǔ)存的密碼等。A站表示,本次事件的根本原因在于公司沒有把AcFun做得足夠安全,為此,官方向用戶道歉,并將馬上提升用戶數(shù)據(jù)安全保障能力。目前,A站已聯(lián)合內(nèi)部和外部的技術(shù)專家成立了安全專項(xiàng)組,排查問題并升級(jí)了系統(tǒng)安全等級(jí)。此后,公司將對(duì)AcFun服務(wù)做全面系統(tǒng)加固,實(shí)現(xiàn)技術(shù)架構(gòu)和安全體系的升級(jí)。
二、移動(dòng)互聯(lián)網(wǎng)安全
1. 旅行青蛙”游戲外掛藏風(fēng)險(xiǎn)
2018年1月,一款名為“旅行青蛙”的手游在朋友圈中刷屏。因?yàn)椴僮骱唵巍⒐?jié)奏緩慢,這款游戲也被網(wǎng)友戲稱為“佛系養(yǎng)蛙”。部分商家瞅準(zhǔn)商機(jī),針對(duì)iOS手機(jī)用戶,推出“花費(fèi)20元即可購買21億無限三葉草”服務(wù),通過“外掛”操作,讓玩家輕易獲得大量三葉草。記者調(diào)查發(fā)現(xiàn),購買“無限三葉草”服務(wù)后,需要在電腦上按照教程操作或允許商家遠(yuǎn)程操作,但其間存在不少風(fēng)險(xiǎn),或會(huì)造成手機(jī)中數(shù)據(jù)丟失,甚至泄露個(gè)人隱私。
2. 惡意軟件偽裝“系統(tǒng)Wi-Fi服務(wù)”感染近五百萬臺(tái)安卓手機(jī)
2018年3月,安全研究人員發(fā)現(xiàn)一個(gè)大規(guī)模持續(xù)增長的惡意軟件活動(dòng),已經(jīng)感染了全球近500萬臺(tái)移動(dòng)設(shè)備。一款名為“Rottensys”的惡意軟件偽裝成“系統(tǒng)Wi-Fi服務(wù)”,該程序包含風(fēng)險(xiǎn)代碼,可在后臺(tái)私自下載惡意插件并靜默安裝,進(jìn)行遠(yuǎn)程控制命令以及對(duì)用戶手機(jī)進(jìn)行root,從而頻繁推送廣告并進(jìn)行應(yīng)用分發(fā),消耗用戶流量資費(fèi),影響用戶體驗(yàn)。受影響的品牌包括榮耀、華為、小米、OPPO、Vivo、三星和金力等。
3. 二手手機(jī)信息泄露亂象:10元可買通訊錄,幾十元可恢復(fù)已經(jīng)刪除的數(shù)據(jù)
2018年6月,有記者調(diào)查發(fā)現(xiàn),網(wǎng)上有收售二手手機(jī)、電腦的販子以一毛錢一條的價(jià)格打包出售機(jī)主信息。而在二手手機(jī)交易和手機(jī)維修市場(chǎng)中,很多維修商稱只需花幾十元就能恢復(fù)手機(jī)通訊錄、照片、微信聊天記錄等,哪怕手機(jī)被恢復(fù)到出廠設(shè)置,也可以將刪除的信息復(fù)原。專家表示,要想手機(jī)信息不被泄露,通常需要從硬件安全和軟件安全兩方面去解決。“硬件安全就是外界所說的用水泡或者將手機(jī)砸爛。但這種方式無論從環(huán)保性還是經(jīng)濟(jì)性而言,成本太高。”軟件安全,則是用戶為了規(guī)避隱私風(fēng)險(xiǎn),在出售手機(jī)前可以通過第三方粉碎軟件將所有個(gè)人信息刪除粉碎,同時(shí)需要解除手機(jī)上涉及網(wǎng)絡(luò)支付的所有軟件綁定。
其次是手機(jī)安全。一是涉及到手機(jī)病毒,二是手機(jī)漏洞。根據(jù)瑞星報(bào)告,2018年上半年瑞星“云安全”系統(tǒng)共截獲手機(jī)病毒樣本345萬個(gè),新增病毒類型以信息竊取、資費(fèi)消耗四類為主,其中信息竊取類病毒占比28%,位居第一。其次是資費(fèi)消耗類病毒占比27%,第三名是流氓行為類病毒,占比17%。
而在手機(jī)漏洞方面,則是RAMpage漏洞、Qualcomm組件權(quán)限提升漏洞等,它們會(huì)導(dǎo)致手機(jī)安全出現(xiàn)諸多問題。
三、惡意軟件與惡意網(wǎng)址
惡意軟件方面,木馬病毒依然是第一大種類病毒,占總體數(shù)量的62.83%,其次是灰色軟件病毒(垃圾軟件、廣告軟件、黑客工具、惡意軟件)為第二大種類病毒,占總體數(shù)量的17.72%,第三大種類病毒為病毒釋放器,占總體數(shù)量的9.55%。
報(bào)告期內(nèi),CVE-2018-4878漏洞利用占比52.85%,位列第一位。該漏洞影響Flash Player所有版本,攻擊者可以誘導(dǎo)用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網(wǎng)頁、垃圾電子郵件等。
而在勒索軟件方面,瑞星“云安全”系統(tǒng)共截獲勒索軟件樣本31.44萬個(gè),感染共計(jì)456萬次,其中廣東省感染116萬次,位列全國第一。通過對(duì)瑞星捕獲的勒索樣本按家族分析發(fā)現(xiàn),LockScreen家族占比43%,位列第一,其次為WannaCrypt占比27%,以及GandCrab占比20%。
在惡意網(wǎng)址方面,2018年上半年瑞星“云安全”系統(tǒng)在全球范圍內(nèi)共截獲惡意網(wǎng)址(URL)總量4,785萬個(gè),其中掛馬網(wǎng)站2,900萬個(gè),詐騙網(wǎng)站1,885萬個(gè)。美國惡意URL總量為1,643萬個(gè),位列全球第一,其次是中國226萬個(gè),德國72萬個(gè),分別為二、三位。
具體到中國國內(nèi),甘肅省惡意網(wǎng)址(URL)總量為72萬個(gè),位列全國第一,其次是浙江省36萬個(gè),以及香港29萬個(gè),分別為二、三位。
另外,該報(bào)告表示:2018年最大的變化是病毒制造者將目標(biāo)投向了挖礦領(lǐng)域,大量的挖礦病毒層出不窮,其中影響最大的是一個(gè)構(gòu)造精密被稱為 “MsraMiner”的挖礦僵尸網(wǎng)絡(luò)。同時(shí),蠕蟲化的勒索病毒、VPNFilter物聯(lián)網(wǎng)病毒和網(wǎng)頁挖礦病毒都是比較火的。
四、趨勢(shì)展望
A. 犯罪團(tuán)伙轉(zhuǎn)向挖礦與勒索
近年來,挖礦和勒索病毒持續(xù)上升,傳統(tǒng)DDOS和刷流量的病毒仍然存在,但有一定的下降,一方面DDOS和刷流量的病毒過于顯眼,另一方面相關(guān)部門加大了打擊力度。虛擬貨幣的錢包地址比較隱蔽,一般情況下很難通過錢包地址定位到攻擊者的身份。無論是加密貨幣挖礦的錢包地址,還是勒索病毒索要贖金的錢包地址都是虛擬貨幣錢包,因此催生了加密貨幣挖礦病毒和勒索病毒的爆發(fā)。
B. 漏洞利用越來越廣泛
以前漏洞大部分都是APT團(tuán)伙在使用,但隨著經(jīng)濟(jì)利益的驅(qū)使,挖礦和勒索病毒也開始使用漏洞,而且使用漏洞的種類開始增加,這就導(dǎo)致很多受害者,并沒有下載運(yùn)行可疑程序也有可能中毒。尤其是服務(wù)器,運(yùn)行了很多web服務(wù)、數(shù)據(jù)庫服務(wù)、開源CMS等服務(wù),這些服務(wù)經(jīng)常會(huì)出現(xiàn)漏洞,如果服務(wù)器沒有及時(shí)更新補(bǔ)丁,就會(huì)被攻擊者通過漏洞植入病毒,而且很多公司的外網(wǎng)服務(wù)器和內(nèi)網(wǎng)是連通的,一旦服務(wù)器中毒,就可能導(dǎo)致局域網(wǎng)很多機(jī)器中毒。
C. 物聯(lián)網(wǎng)病毒更加精密
物聯(lián)網(wǎng)病毒最知名的是“Mirai”,它被用來發(fā)動(dòng)DDOS攻擊,后續(xù)基于“Mirai”修改而來的變種大多也是為了DDOS攻擊。然而隨著物聯(lián)網(wǎng)設(shè)備的增多,物聯(lián)網(wǎng)病毒也會(huì)有更多的功能,比如路由器中了病毒,就可能導(dǎo)致網(wǎng)絡(luò)通信中的帳號(hào)密碼等隱私信息被竊取。如果攝像頭中了病毒,就可能導(dǎo)致一舉一動(dòng)都在攻擊者的監(jiān)控之中。如果中病毒的是工控設(shè)備,就可能導(dǎo)致工廠停產(chǎn)、城市停電等嚴(yán)重問題。
未來一段時(shí)間,利用漏洞攻擊的挖礦和勒索病毒仍會(huì)持續(xù)增加,物聯(lián)網(wǎng)病毒的數(shù)量和功能仍將持續(xù)增長。因此用戶需要及時(shí)更新補(bǔ)丁,升級(jí)系統(tǒng)固件,安裝防病毒產(chǎn)品,降低中毒的風(fēng)險(xiǎn)。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3172瀏覽量
59859 -
互聯(lián)網(wǎng)安全
+關(guān)注
關(guān)注
0文章
12瀏覽量
8766
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論