-
-
报告称2015第一季度勒索软件暴增165%
-
发表于: 2015-6-24 04:13 1037
-
2015第一季度勒索软件暴增165%
与此同时,该实验室还发现Adobe Flash的新恶意软件样本激增了317%,研究员将其归结为几大原因:Adobe Flash技术的流行;用户推迟更新Adobe Flash补丁;利用产品漏洞的新方法;能播放Adobe Flash文件(.swf)的移动设备数量激增;检测出Adobe Flash漏洞的难度。研究员发现漏洞利用工具的开发者在不断转移攻击重点,从Java档案到微软SIlverlight漏洞,再到Adobe Flash漏洞。
好消息是,42个新Adobe Flash漏洞已于第一季度被提交至国家漏洞数据库。而在提交的同一天,Adobe就对共计42个漏洞进行了初步修补。
“对于像Flash这样流行度极高的产品来说我们肩负着极为重大的责任,需要积极地识别和转移可能威胁着数以百万计的用户的潜在威胁。”迈克菲实验室高级副总裁Vincent Weafer说道,“本次研究清晰地展现了科技产业如何通过建设性合作在网络安全领域获取优势——业界伙伴分享威胁情报,技术提供者根据信息快速反应以预防潜在问题。”
为了充分利用经销商的能力来解决漏洞,迈克菲实验室呼吁公司和个人用户尽可能坚持定期更新他们的产品并及时使用最新的安全补丁。
2015年2月,网络安全社区注意到了一个名为Equation集团的秘密组织在利用机械硬盘和固态硬盘的固件漏洞。迈克菲实验室评定了在二月份曝光的重编程模组,发现它们不但具备先前已经报道过的对机械硬盘重编程的能力,这一能力同时应用在固态硬盘的固件上。一旦被重编程,机械硬盘和固态硬盘固件会在受感染系统每次启动时载入随之而来的恶意软件,即使格式化硬盘或重装系统,恶意软件依然存在。一旦被感染,杀毒软件就无法检测到随之而来的隐藏在磁盘隐藏区域的恶意软件。
“英特尔对软硬件结合型的威胁和漏洞非常看重”Weafer继续说道,“我们近距离监控学术界的概念证据和流传在外的具有固件或BIOS操控能力的恶意软件,而这些Equation集团的固件攻击可以算得上是这些攻击中最为复杂的类型。历史上的同类恶意软件都具有高度针对性,企业用户应该做好准备,因为这些成型的攻击在未来似乎已经无法避免了。”
迈克菲实验室建议公司用户采取一些方法来强化对于初始攻击向量的威胁检测,例如带有恶意链接的钓鱼信息和被恶意软件感染的U盘和光盘,以及考虑一些能帮助预防数据泄漏的解决方案。
2015年5月的报告还提到了2015年第一季度的一些其他进展:
•PC恶意软件增长:第一季度新PC恶意软件增长略降,主要原因是广告软件家族“SoftPulse”在2014年第四季度的激增,而其在2015年第一季度恢复正常水平。迈克菲实验室公布恶意软件库在此期间增长了13%,目前包含4亿个样本。
•移动恶意软件:新移动恶意软件样本数自2014年第四季度到2015年第一季度呈跳跃式增长,涨幅达49%。
•SSL攻击:SSL相关的攻击在2015年第一季度仍在持续,但是相比2014年第四季度数量有所下降。其原因应该是SSL库的更新减少了先前被利用的许多漏洞。Shellshock攻击自去年出现起现依然普遍。
•垃圾邮件僵尸网络:Dyre、Dridex和Darkmailer3.Slenfbot僵尸网络取代Festi和 Darkmailer2成为排名前列的垃圾邮件网络;推送药物、信用卡信息窃取和可疑的社交网络营销工具。
与此同时,该实验室还发现Adobe Flash的新恶意软件样本激增了317%,研究员将其归结为几大原因:Adobe Flash技术的流行;用户推迟更新Adobe Flash补丁;利用产品漏洞的新方法;能播放Adobe Flash文件(.swf)的移动设备数量激增;检测出Adobe Flash漏洞的难度。研究员发现漏洞利用工具的开发者在不断转移攻击重点,从Java档案到微软SIlverlight漏洞,再到Adobe Flash漏洞。
好消息是,42个新Adobe Flash漏洞已于第一季度被提交至国家漏洞数据库。而在提交的同一天,Adobe就对共计42个漏洞进行了初步修补。
“对于像Flash这样流行度极高的产品来说我们肩负着极为重大的责任,需要积极地识别和转移可能威胁着数以百万计的用户的潜在威胁。”迈克菲实验室高级副总裁Vincent Weafer说道,“本次研究清晰地展现了科技产业如何通过建设性合作在网络安全领域获取优势——业界伙伴分享威胁情报,技术提供者根据信息快速反应以预防潜在问题。”
为了充分利用经销商的能力来解决漏洞,迈克菲实验室呼吁公司和个人用户尽可能坚持定期更新他们的产品并及时使用最新的安全补丁。
2015年2月,网络安全社区注意到了一个名为Equation集团的秘密组织在利用机械硬盘和固态硬盘的固件漏洞。迈克菲实验室评定了在二月份曝光的重编程模组,发现它们不但具备先前已经报道过的对机械硬盘重编程的能力,这一能力同时应用在固态硬盘的固件上。一旦被重编程,机械硬盘和固态硬盘固件会在受感染系统每次启动时载入随之而来的恶意软件,即使格式化硬盘或重装系统,恶意软件依然存在。一旦被感染,杀毒软件就无法检测到随之而来的隐藏在磁盘隐藏区域的恶意软件。
“英特尔对软硬件结合型的威胁和漏洞非常看重”Weafer继续说道,“我们近距离监控学术界的概念证据和流传在外的具有固件或BIOS操控能力的恶意软件,而这些Equation集团的固件攻击可以算得上是这些攻击中最为复杂的类型。历史上的同类恶意软件都具有高度针对性,企业用户应该做好准备,因为这些成型的攻击在未来似乎已经无法避免了。”
迈克菲实验室建议公司用户采取一些方法来强化对于初始攻击向量的威胁检测,例如带有恶意链接的钓鱼信息和被恶意软件感染的U盘和光盘,以及考虑一些能帮助预防数据泄漏的解决方案。
2015年5月的报告还提到了2015年第一季度的一些其他进展:
•PC恶意软件增长:第一季度新PC恶意软件增长略降,主要原因是广告软件家族“SoftPulse”在2014年第四季度的激增,而其在2015年第一季度恢复正常水平。迈克菲实验室公布恶意软件库在此期间增长了13%,目前包含4亿个样本。
•移动恶意软件:新移动恶意软件样本数自2014年第四季度到2015年第一季度呈跳跃式增长,涨幅达49%。
•SSL攻击:SSL相关的攻击在2015年第一季度仍在持续,但是相比2014年第四季度数量有所下降。其原因应该是SSL库的更新减少了先前被利用的许多漏洞。Shellshock攻击自去年出现起现依然普遍。
•垃圾邮件僵尸网络:Dyre、Dridex和Darkmailer3.Slenfbot僵尸网络取代Festi和 Darkmailer2成为排名前列的垃圾邮件网络;推送药物、信用卡信息窃取和可疑的社交网络营销工具。
赞赏
看原图
赞赏
雪币:
留言: