当前位置:首页 » 业界资讯 » 网络资讯

McAfee发布07十大安全威胁预测 恶意软件上升(3)

...

僵尸网络将继续增长

僵尸网络、执行自动化任务的计算机程序在不断上升,但是,将从低级的通信机制Internet Relay Chat (IRC)转向更少强迫式的方式。在过去几年里,有许多病毒编写者钟情于IRC威胁。这是由于IRC脚本语言所产生的动力,以及能够轻松协调由聊天室类型结构感染的计算机所造成的。

"Mules"将继续成为利用僵尸网络获取金钱的一个重要方面。这些在家办公类型的工作,提供看起来非常专业的站点、分类广告以及即时消息。这就是为什么如此多的僵尸网络可以在世界各地能够运行的关键原因所在。

为了利用盗取的信用卡证书获取物品(常常用于再销售)或现金,如果这些物品要到另一个国家,这些盗贼必须查看更加严格的规则。为了获取这些规则,他们在那些发起的国家采用mules。

寄生恶意软件正在回头

即使寄生类恶意软件在所有恶意软件只占有不到10%的份额(90%恶意软件都是静态的),但是,它看起来好像有回头的迹象。寄生传染者是可以更改磁盘上现有文件的病毒,并且把代码注入文件所驻留的地方。

当用户运行受感染文件时,病毒就会运行。W32/Bacalid、W32/Polip 和W32Detnat是三个在2006年发现的流行多形性寄生文件传染者,它们拥有盗取功能和试图从受控制站点上下载木马的功能。

另外,值得注意的是80%的恶意软件都是以打包、加密或者伪装的方式存在,试图掩盖它们的恶意目的。以伪装形式出现的寄生传染者的例子包括w32/Bacalid和w32/Polip。

11月初,McAfee Avert实验室还追踪和监控到了由 W32/Kibik.a 部署的payload。W32/Kibik.a是一个寄生的和包含rootkit启发式、行为检测和IP黑名单的零日攻击, W32/Kibik.a使有兴趣的企图在当今的竞争环境里生存下来。

从通过零日漏洞悄悄的安装到安静的驻留和运行,看起来像无辜的Google搜索; W32/Kibik.a 可能成为2007年可扩展的远程控制恶意软件的新趋势。利用其隐秘的特色,到今天为止,只有很少的安全厂商能够检测或修复W32/Kibik.a,这不是令人感到惊奇的事情。

32位平台上的Rootkits将增长

虽然32位平台上的Rootkits将不断增长,但是,防护和修复能力也将随之增强。在64位平台上,特别是Vista,恶意软件的发展趋势很难预测,但是,一般情况下,McAfee Avert实验室预测:

·至少在短期内,kernel-mode rootkits将会减少,同时的,恶意软件编写者会发明新的技术破坏PatchGuard

·user-mode rootkits将会增长,而且由于许多安全软件提供的更多高级启发式和行为技术会受PatchGuard影响,进行自我阻止。直到Vista service pack 1出现,这种现象才会结束,微软什么时候能够提供新的API,取决于由安全厂商所要求修改的工作量和SP1的接受程序。

漏洞继续让人们担忧

2007年,公布漏洞的数量将会上升。到目前为止,微软在2006年已经发布了140个安全漏洞。由于fuzzers 使用不断上升和给发现漏洞人的丰厚奖励,McAfee Avert实验室预测漏洞的数量还将上升。今年,微软为关键漏洞所打的补丁数量比2004年和2005年两年的总和还要多。在2006年9月份, 2004 和2005 两年的62个关键漏洞的数量已经被打破。

McAfee Avert实验室还注意到紧随微软补丁环节的零日攻击趋势。因为每个月只发布一次补丁,这使得黑客在每月周二补丁日之后,就可以发布零日攻击,最大化暴露漏洞。

McAfee Avert实验室的建议

为了防范以上威胁和恶意程序,McAfee Avert实验室建议保持安全防护状态,无论是企业级用户,还是个人用户都要及时更新DAT文件,安装最新的补丁和部署多层安全机制,来检测和阻止攻击。

继续阅读
信产部公布恶意软件举报电话
微软让雅虎助手成全球标准 恶意软件欲“正名”
恶意软件内部整改 “官方版”名单子虚乌有?
反恶意软件业面临束缚 国家应出台相关规定
避嫌不正当竞争 奇虎弃“恶意软件”称呼
报告显示:63%恶意软件的传播来自美国站点
发表评论

昵称:
最新评论
暂时没有评论!