
依据
微软最近发布的
安全研究报告显示,这里的答案就应该是
社会化工程类恶意
软件(恐吓型
软件弹出窗口;恶意搜索引擎优化攻击),或者说通常都需要诱使用户下载并执行恶意文件才能完成攻击的恶意
软件。
各种传播策略的具体排名状况如下所示:
. 诱使用户执行——44.8%
. 通过USB设备自动运行——26%
. 通过网络自动运行——17.2%
. 通过感染文件运行——4.4%
. 利用出现时间超过一年的
漏洞进行更新时——3.2%
. 利用出现时间不到一年的漏洞进行更新时——2.4%
. 暴力破解密码——1.4%
. 利用Office提供的宏功能——0.3%
. 利用零日类型漏洞——0%
数据统计,在对全球范围内超过六亿台系统的样本进行分析后,研究人员确认出基于USB设备的自动运行模式属于恶意
软件传播的第二大途径。因此,为了防止Windows XP/Vista被恶意
软件轻易感染,在二月份微软决定关闭了系统默认设置下的自动运行模式。至少从微软自身的角度来看,产生的结果就是利用自动运行作为传播机制的恶意
软件在数量上出现明显下降的趋势。
该报告还指出,零日漏洞并没有象公众所想象的那样成为普通恶意攻击或者网络犯罪行为的催化剂。
现在,我们就来看一下微软是如何利用报告所提供的结果在竞争中获取优势的。首先,在NSS实验室举行的防
社会化工程模式恶意
软件攻击的对比评测中,微软
internet Explorer浏览器已经连续两年占据榜首了。
这样看来,微软应该早就注意到
社会化工程类恶意
软件的迅速蔓延。所以说,究竟是什么原因导致这一问题被忽略了呢?真正的答案就是,这些恶意
软件在进行传播时用到的并不是用户交互操作,而是来自第三方
软件和浏览器插件中的客户端漏洞。实际上,尽管网页型恶意
软件传播工具套装已经充斥了攻击市场,但在报告中这一来自NSS实验室的研究结果却被省略掉了。
现在,问题就变成了什么是恶意攻击者最经常利用工具包来获得的客户端漏洞?按照微软的说法,它们是:
在2011年上半年,关注漏洞类型攻击最经常针对的是甲骨文(以前太阳公司)的
java运行环境(JRE)、
java虚拟机(JVM)以及在
java开发工具包(JDK)中的
java平台标准版存在的漏洞。在最近四个季度观察到的所有漏洞中,与
java相关的数量在三分之一到二分之一之间。