灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2128回复:0

当前最流行的恶意软件传播策略是什么

楼主#
更多 发布于:2012-08-23 23:08





依据微软最近发布的安全研究报告显示,这里的答案就应该是社会化工程类恶意软件(恐吓型软件弹出窗口;恶意搜索引擎优化攻击),或者说通常都需要诱使用户下载并执行恶意文件才能完成攻击的恶意软件
各种传播策略的具体排名状况如下所示:
. 诱使用户执行——44.8%
. 通过USB设备自动运行——26%
. 通过网络自动运行——17.2%
. 通过感染文件运行——4.4%
. 利用出现时间超过一年的漏洞进行更新时——3.2%
. 利用出现时间不到一年的漏洞进行更新时——2.4%
. 暴力破解密码——1.4%
. 利用Office提供的宏功能——0.3%
. 利用零日类型漏洞——0%
数据统计,在对全球范围内超过六亿台系统的样本进行分析后,研究人员确认出基于USB设备的自动运行模式属于恶意软件传播的第二大途径。因此,为了防止Windows XP/Vista被恶意软件轻易感染,在二月份微软决定关闭了系统默认设置下的自动运行模式。至少从微软自身的角度来看,产生的结果就是利用自动运行作为传播机制的恶意软件在数量上出现明显下降的趋势。
该报告还指出,零日漏洞并没有象公众所想象的那样成为普通恶意攻击或者网络犯罪行为的催化剂。
现在,我们就来看一下微软是如何利用报告所提供的结果在竞争中获取优势的。首先,在NSS实验室举行的防社会化工程模式恶意软件攻击的对比评测中,微软internet Explorer浏览器已经连续两年占据榜首了。
这样看来,微软应该早就注意到社会化工程类恶意软件的迅速蔓延。所以说,究竟是什么原因导致这一问题被忽略了呢?真正的答案就是,这些恶意软件在进行传播时用到的并不是用户交互操作,而是来自第三方软件和浏览器插件中的客户端漏洞。实际上,尽管网页型恶意软件传播工具套装已经充斥了攻击市场,但在报告中这一来自NSS实验室的研究结果却被省略掉了。
现在,问题就变成了什么是恶意攻击者最经常利用工具包来获得的客户端漏洞?按照微软的说法,它们是:
在2011年上半年,关注漏洞类型攻击最经常针对的是甲骨文(以前太阳公司)的java运行环境(JRE)、java虚拟机(JVM)以及在java开发工具包(JDK)中的java平台标准版存在的漏洞。在最近四个季度观察到的所有漏洞中,与java相关的数量在三分之一到二分之一之间。


喜欢0 评分0
游客

返回顶部