近日,網(wǎng)絡(luò)安全廠商發(fā)布了2016年第一季度的網(wǎng)絡(luò)釣魚攻擊活動(dòng)水平追蹤報(bào)告。報(bào)告中顯示,相較2015年第四季度釣魚攻擊活動(dòng)水平暴增789%,其爆炸式增長(zhǎng)導(dǎo)致當(dāng)前的網(wǎng)絡(luò)安全形勢(shì)非常嚴(yán)峻。
2016年第一季度的網(wǎng)絡(luò)釣魚攻擊暴增
該安全研究團(tuán)隊(duì)表示,他們?cè)谠摷径纫还沧粉櫟?12波獨(dú)立的網(wǎng)絡(luò)釣魚攻擊,其攜帶的惡意軟件感染了630萬(wàn)受害者,其中勒索軟件占釣魚郵件攻擊的半數(shù)之多。而更令人不安的是,不法黑客能夠利用一個(gè)名為“惡意軟件工廠(malware factory)”的新技術(shù),為勒索軟件進(jìn)行更新。
勒索軟件更是表現(xiàn)猖獗,15秒即可生成新變種。
據(jù)悉,通過(guò)上述技術(shù),不法黑客能夠在15秒內(nèi)就為勒索軟件生成新的變種,即可以繞過(guò)安全軟件客戶端的新版本。據(jù)研究發(fā)現(xiàn),以目前最活躍的勒索軟件之一Cerber為例,自從今年第一次被檢測(cè)到后,該勒索軟件就一直在進(jìn)行持續(xù)不斷地更新,并且直至現(xiàn)在也沒有任何人能夠提供出一個(gè)免費(fèi)的解密軟件。
近日,在安全廠商提交了有關(guān)Cerber運(yùn)營(yíng)模式最新變化的報(bào)告后,研究人員表示,通過(guò)分析Cerber最新感染技術(shù)的日志文件,他們?cè)噲D重現(xiàn)傳染鏈,可是卻得到了不同的文件hash。
當(dāng)再次嘗試復(fù)現(xiàn)時(shí),研究人員得到了第三組hash,繼續(xù)研究,又得到了第四組,第五組甚至更多的數(shù)據(jù)。研究人員很快就搞清楚了,Cerber的C&C服務(wù)器設(shè)定了每15秒就給Cerber二進(jìn)制文件提供不同的文件hash。
通過(guò)自動(dòng)的惡意軟件裝配線將Cerber進(jìn)行組裝,但是卻對(duì)文件進(jìn)行了微調(diào)并生成了獨(dú)特的hash文件,這是“malware factory”的一個(gè)顯著特征。該特性允許Cerber感染運(yùn)行著反病毒軟件的計(jì)算機(jī),即使上面的反病毒軟件曾經(jīng)記錄過(guò)Cerber勒索軟件的特征。
由于反病毒軟件大多是通過(guò)一個(gè)hash簽名列表的內(nèi)部病毒庫(kù)來(lái)進(jìn)行探測(cè)的,而Cerber能夠每15秒便得到一個(gè)新的并且是唯一的hash,因此就可以成功地繞過(guò)基本的掃描技術(shù)。而這無(wú)疑將為后續(xù)的安全防護(hù)工作帶來(lái)了相當(dāng)大的困擾。所以企業(yè)與個(gè)人有必要進(jìn)一步加強(qiáng)自身的網(wǎng)絡(luò)安全意識(shí),能夠有效識(shí)別釣魚郵件攻擊,以避免中招。