分类
网络新闻

2013年网络安全呈现五大趋势

赛门铁克日前发布了2013年全球网络安全趋势预测,以帮助广大企业用户和消费者了解最新的网络安全动向,提高网络安全意识。

1.网络冲突或成常态

2013年及未来的网络世界中,不同组织或个人之间的网络冲突或将成为一种常态。2013年的网络形势更类似于一场“比武大会”,不同组织和团体都可能会通过网络攻击来展示其“实力”并“发布信息”。

此外,那些针对个人和非政府类组织的攻击会越来越多,例如政治事件的拥护者以及发生冲突的少数群体成员。随着某些个人或企业将那些活跃的黑客组织聚集起来,这种针对性的攻击会越来越多。

2.勒索软件(Ransomware)成为新的网络欺诈手段

随着“假冒防病毒软件”这一犯罪产业的消退,一种威力更强大的新模式——“勒索软件”正在涌现。勒索软件不仅仅是欺骗受害者那么简单,它还会对受害者实施威胁与恐吓。这种模式之前也曾出现过,但受到了与现实生活中的绑架案相同的限制——没有一个收钱的好方法。而如今,网络罪犯似乎已经找到了解决该问题的方法,那就是使用在线支付的方式。如今,网络罪犯可以使用恐吓而非欺骗的方式从受害者那里获取非法收益。

3.移动广告软件搅乱网络安全市场

移动广告软件(或称“Madware”)会严重影响用户体验,并可能会将用户的当前位置、联系人信息和设备信息等私人信息泄露给网络罪犯。Madware会在用户下载某个应用程序时潜入用户的设备中,然后向通知栏发送弹出警告或增加图标、修改浏览器设置,甚至收集个人信息等。

由于网络广告允许以合法的方式收集设备信息,进而通过这些信息来定位目标用户群,因此我们预测Madware的使用将呈增长态势,因为有越来越多的公司希望能够通过移动广告来实现营收增长。然而,其中难免也包括那些针对货币化的“免费”移动应用程序实施的潜在恶意攻击。

4.社交网络货币化引发新威胁

作为消费者,我们对社交媒体给予了高度的信任。随着某些网络通过允许用户购买并派发实体礼物,进而开始探索新的方式来实现平台的货币化,日益庞大的网络消费群体也为网络罪犯开展新一轮攻击奠定了基础。

赛门铁克预计,未来恶意软件攻击数量将呈上升趋势,主要表现为在社交网络上盗取支付凭证或诱使用户提供支付信息,及其他个人信息等具有潜在价值的信息。这可能包括递送虚假礼物的通知以及邮件信息等,以得到受害者的家庭住址及其他个人信息。尽管这些非财务方面的信息看似无害,但网络罪犯会将这些信息连同已有的用户其他信息一起兜售给他人,进而建立起一个有关受害者的“档案”,然后利用这些信息侵害受害者的其他账户。

5.随着用户迈向移动环境和云端,攻击者也如影随形

攻击者对用户总是如影随形,当用户开始使用移动设备和云服务时,攻击者也同样来到这些领域安营扎寨了。移动平台和云服务极有可能在2013年成为网络攻击的主要目标。

此外,随着未受管理的移动设备频繁进出企业网络并收集企业信息(而这些信息后续往往会被存储到其他云中),针对这些移动设备中的数据进行的破坏和针对性攻击正在增加。

2013年,移动计算的广泛应用会不断挑战SSL移动基础设施的极限,同时这也凸显出一个核心问题:移动浏览器上的网络活动不受SSL证书处理的限制。而用户又经常使用一些不安全的移动应用程序,这些应用程序往往会带来其他潜在风险,进而使这一问题更加严重。

分类
安全播报

春节火车票预售提前 如何提防钓鱼网站

从明日日起,春运正式开始,各大航空公司也纷纷推出春运机票预订优惠活动,但节前也是各类网络诈骗的高发期。据相关数据显示,近期火车票、机票类钓鱼网站日均新增上百家,相比平时订票淡季多出五倍。

钓鱼网站通过套用网页模板的方式,伪装为“铁道部火车票官方售票处”或“航空公司、旅行社、机票代售点”等网站页面,并在醒目位置贴出400、800等预订电话,安全防范意识不足的用户很容易被骗。

此外,钓鱼网站还会利用春运火车票紧张、提前预订可享受折扣等信息,催促用户尽快向指定银行卡号付款。如果受骗用户付款后发现没有机票订单,骗子还会借400等电话以“账户冻结”、“卡单”为由对用户进行二次欺诈。

“凡是需要向个人银行卡号汇款买票的网站,无疑都是钓鱼网站。”安全专家建议网民购买火车票时选择12306.cn官方网站,对于网址可疑的票务销售网站,应该鉴定网站鉴定网站可信度、确认安全后再付款买票。

那如何鉴定网站的可信度呢?主要通过以下三方面:

1. 网站地址栏为绿色地址栏

2.网站地址栏开头为“https”;

3.网站地址栏右侧有小金锁标志。

可能很多朋友对以上三点标志都不是很了解,这些都是钓鱼网站无法仿冒的安全网站标志,是网站部署了服务器证书之后的安全标志。

分类
安全播报

春运将至,如何巧识钓鱼网站

1月7日起,春运火车票预售拉开序幕,网上购票火热。不过,旅客要多加小心,不要上钓鱼网站的当。昨日,重庆晚报记者从中国反钓鱼网站联盟获悉,截至2013年1月10日,联盟累计认定并处理了订票类钓鱼网站(假冒网站)903个,较上月环比增166%。其中,火车票、机票类钓鱼网站约占70%。

上月底,安全中心表示,截至2012年12月24日,互联网新增钓鱼网站39.27万家。近期,在百度上搜索“火车票网”,相关结果达1600多万个。并且,在搜索结果出来后,最靠前位置会出现一个提醒:“铁道部官方售票渠道仅限12306.cn网站和电话95105105。通过非官方渠道如400电话、个人手机或ATM转账购票,可能给您带来财产损失。请谨慎辨别!”

除了钓鱼网站,还需谨防网络抢票软件。它们披着马甲,大多数暗藏病毒危险。

如何识别钓鱼网站?

增信图标无链接

各网站一般在页脚都会添加一些增信图标,例如,网络110报警服务图标、经营性网站备案信息图标等。正规网站几乎所有图标都会添加链接,而钓鱼网站则一般不会添加链接,大多数钓鱼网站的增信图标全都是无链接的图片,无法点击打开。

网址粗糙

正规的网站,页面规范,信息齐全,具有大量原创内容。非正规网站一般采用模板、模块式的构架,通过直观体验可以容易分辨出来。

网站没备案号

看是否在工商行政机关进行经营性网站备案。网站ICP备案号与ICP证号,一般都会在网站显示。

电话号码较长

网站上看到400或95013开头比较长的电话号码,建议网友慎重拨打。

分类
安全播报

恶意PPT文件夹带漏洞攻击和后门程序

趋势科技发现有一个恶意PowerPoint文件,会以邮件附件的形式攻击用户。这个文件内嵌一个Flash内容,会利用特定版本Flash Player的漏洞(CVE-2011-0611)将后门程序植入用户计算机内。

一旦用户者打开恶意PPT文件,就会触发Flash内的Shellcode,并利用CVE-2011-0611漏洞展开攻击,将“Winword.tmp”文件保存到Temp文件夹。同时还会产生一个非恶意的PowerPoint文件“Powerpoint.pps”以蒙骗用户认为这只是一般的PPT简报。根据趋势科技的分析,“Winword.tmp”是一个后门程序,可以连到远程服务器,并与幕后黑手通讯。此外该程序还可以下载并执行其他恶意软件,让受感染系统面临更可怕的威胁,例如运行进行数据外泄数据窃取的恶意软件。

趋势科技将这个恶意PowerPoint文件命名为TROJ_PPDROP.EVL,产生的后门程序命名为BKDR_SIMBOT.EVL。根据报导以及趋势科技的分析都可以看出,以往的目标攻击也用过这类恶意软件。

目前最新的的威胁已经不再只是将恶意软件伪装成一般的二进制文件(例如EXE文件),并夹带到电子邮件中。这些特制的文件可以嵌入到一般常用的PDF、DOC、PPT或XLS文件中。在这种攻击手法里,用户往往不会察觉,因为TROJ_PPDROP.EVL也会展示非恶意的PowerPoint文件作为攻击的烟幕弹。

  可靠的漏洞:有效的感染关口

这起案例也显示出,网络犯罪份子会不停地利用常见软件的旧漏洞(例如MS Office或是Flash等),在之前的文章里,我们发现有些已经被上报过的旧软件漏洞,例如CVE-2010-3333和CVE-2012-0158仍然被攻击者利用着。这些发现告诉了我们两件事:首先,可靠漏洞的攻击码仍然是有效的网络犯罪工具;其次,大多数用户都不会经常给系统安装最新得升级程序和补丁,而这也解释了为什么攻击者可以不断地利用这些旧的系统漏洞。

趋势科技会通过趋势科技云计算安全技术保护用户,封锁相关的电子邮件和网址,并且查杀TROJ_PPDROP.EVL和BKDR_SIMBOT.EVL。在这个只要借助简单的文件即可能导致数据外泄的年代,用户在打开电子邮件附件的时候一定要非常小心,特别是来自未知发件人的邮件。此外用户也应该经常更新安全补丁程序,将系统维护在最新状态。

分类
安全播报

扬州某大学生遭遇网购假客服被骗五千元

网购的出现正在改变着我们的生活购物模式,随着互联网的不断发展,网购也越来越流行,但是在我们享受网购给我们带来方便生活的同时,应该注意网络诈骗、钓鱼网站的威胁。

日前,扬大一学生因使用支付宝购物,被假客服骗走五千元。小高是扬大学生,前天她在淘宝网上看中两件物品,累计5100元,准备通过支付宝付款时才发现,自己建设银行的支付宝每个月的交易上限只有3000 元。小高在百度上搜索支付宝的快捷支付方式,找到了一个0517-830701287的号码,自称是客服,对方表示只要她按照要求操作,保证当天就能买到自己想要的东西。

按照这家“公司”的规定,小高必须通过ATM机向对方转账一定数额的“保证金”。小高带着银行卡来到银行的自动柜员机,往对方的账户转了5000元。回去之后,小高的手机一直没有收到成功办理该业务的信息。小高再次与对方取得联系,对方要求高小姐再找一张存有2000元的银行卡继续操作方能解锁汇款。高小姐觉得不对劲,再查账户,银行卡上的5000元已回不来了。

提醒大家:眼下网购非常流行,一些缺乏网上购物经验的网民极易成为网络骗子的侵害对象。网上购物需要客服帮助时一定要上交易网站的官方网站查找,不要在百度搜索;在自动柜员机上操作更改交易设置、解锁是不可能的,如有需要请及时与银行联系,不要在自动柜员机上操作。

分类
安全播报

黑客攻击开始关注业务逻辑层

近日,Imperva正式发布了两份报告——《Imperva 网络应用攻击报告》(简称WAAR)和《黑客情报汇总报告》,致力于为组织机构提供全面的攻击分析,帮助他们做好应对准备。WAAR报告显示,网络应用中的业务逻辑层正遭受到攻击。作为Imperva黑客情报计划的一部分,WAAR对2011年6月至11月这6个月期间现实的恶意网络应用程序攻击提供解决对策。而黑客情报汇总报告则揭示了一个由黑客组织“匿名者”发起的攻击的主要细节。

数以千计世界领先的企业、政府组织和服务提供商都依赖于 Imperva 解决方案来防止数据泄漏、符合合规性要求以及管理数据风险。Imperva首席技术官Amichai Shulman说道:“我们相信,这些分析报告的发布将帮助组织机构做好应对潜在攻击的准备,并让更大的安全社区对黑客操作方式有更深入的了解。”

Imperva 网络应用攻击报告(WAAR)

Imperva对40多种不同的应用程序攻击进行了监测并分类。WAAR概括了每个攻击的频率、类型及来源,以此帮助数据安全专业人员更好地按照优先次序修复漏洞。

“由于黑客可以通过合法的途径跟踪用户与应用程序的交互,因此业务逻辑层的攻击对于黑客具有非常大的吸引力,”Imperva首席技术官Amichai Shulman说道,“要做到这一点,需理解具体操作顺序对应用程序功能的影响是如何实现的。”因此,黑客可以利用应用程序截获私人信息,进行扭曲,并外泄给其他更多的用户 —— 这些行为通常不受安全控制。”

Imperva 发布的最新网络应用攻击报告一并指出:

•自动化应用攻击正在继续。在2011年6月至11月的六个月期间,被监测的网络应用程序每月遭受到130,000到385,000次攻击。高峰时,整套应用程序系统受攻击的频率高达一小时近38,000次或每秒10次。

•由于黑客有能力逃避监测,他们依赖于业务逻辑攻击: Imperva也研究了两类业务逻辑攻击: 评论垃圾广告和电子邮件提取。评论垃圾广告是指在评论栏里嵌入恶意链接来改变搜索引擎结果,潜在诈骗消费者。电子邮件提取是指对电子邮件地址进行简单分类,建立垃圾邮件发送列表。据统计,这些业务逻辑攻击在恶意攻击流量中占14%。

•业务逻辑攻击的来源是:

☆电子邮件提取被非洲国家的主机所控制。

☆评论垃圾广告中的不寻常部分经监测是来自东欧国家。

•黑客利用5种常见的应用程序漏洞:这五种常见的应用程序漏洞是:远程文件包含(简称RFI)、SQL注入(简称SQLi)、本地文件包含(简称LFI)、跨站脚本攻击(简称)和目录遍历漏洞(简称DT)。跨站脚本攻击和目录遍历漏洞是最普遍的传统攻击形式。为什么要针对这些漏洞?黑客喜欢阻力最小的路径,而应用程序漏洞则提供了最丰富的目标。

这份报告中描述的很多攻击都不难被缓解。然而,我们的确发现网络应用程序面临的攻击变得更加多样化、技术上更加复杂、更难监测和阻止。显然,安全应对措施必须继续保护业务和其用户不被伤害、不受到损失。正确的减缓步骤有哪些呢?我们尝试创造一个完整的列表来帮助数据安全团队提高他们的效率。

Imperva在2011年度报告中提到的几点建议仍然有效:

☆部署安全解决方案,监测自动化攻击。监测必须在攻击过程中尽早实行。

☆监测和阻止已知的漏洞攻击。应用程序中可利用漏洞的知识库必须经常更新。

☆获得恶意来源的情报并即时应用。列出攻击主机的黑名单始终是一个很有效的防范措施。然而,这个名单必须实时更新、保持其实效性。

☆参与安全论坛,分享攻击的数据库。自动化攻击程度和范围的加剧在网络上留有明显的痕迹,但此痕迹仅能从大量潜在受害者处收集的数据中看出。

☆获取业务逻辑攻击来源的情报并即时应用。例如,评论垃圾广告在被公然揭露后还可以活跃很久。情报的重点必须在于每一种攻击的形式,因为正如我们所看到的,使用评论垃圾广告和电子邮件提取的攻击者展现出不同的属性。

☆攻击流量的地理信息对即时做出数据安全对策有所帮助。例如,经分析的业务逻辑攻击拥有独特的地理特征。

攻击者对自动化攻击依赖性的不断增强和自动化工具产生的大量恶意流量表明,监测这些工具迅速、精确、自动产生的攻击是至关重要的。作为一个常用的方针,流量属性和网络客户端必须不断被检查和监测。如果与正常流量属性有所偏差,则应该受到专业软件和专业人员的严密监测。

监测和防御自动化攻击包括:

•信誉机制的监测:获得并使用被攻击者雇佣的主机黑名单。

•高点击率:流量整形是自动化攻击最基本的指示。一旦超过与其相关的临界值(例如,每分钟点击3次),应用程序就应该延迟或阻止与网络客户端信息交换。

•输入流量的技术属性:软件工具产生的流量通常具有技术特征(例如特定的HTTP头),不同于一般浏览器所产生的流量。如果这不是预期的使用场景,阻止该流量。

•商业行为的重复:例如,多次登陆失败表明密码受到恶意攻击。当然,你的安全装置必须能够识别出这些“差异或者异常的表现”。

•质疑应用程序的网络客户端:测试你的应用程序是否真的与浏览器进行交互。例如,“虚假”浏览器没有对Java语言的执行能力。该应用流需包含发送Java语言代码给客户并核查其是否真的被执行。

•检测确有真人在操作:通过CAPTCHA(全自动区分计算机和人类的图灵测试)检测终端用户是真人。

黑客情报汇总报告

2011年期间,Imperva见证了一次由黑客组织“匿名者”发起、持续25天的攻击。黑客情报汇总报告——“匿名者”攻击报告对此提供了一个全面的攻击分析,包括从始至终攻击活动的详细时间表、黑客破坏方法的审查以及对使用社会媒体征集参与者、协调攻击的见解。

“我们的研究表明匿名者通常模仿盈利性黑客使用的方法,利用常见的方式——SQL注入和DDoS(分布式拒绝服务攻击)来进行攻击。我们发现匿名者虽然发明了一些定制工具,但与开发复杂攻击不同的是,他们通常使用一些廉价现成的工具,”Imperva首席技术官Amichai Shulman说道:“我们的研究进一步表明匿名者第一步先尝试窃取数据,如果失败,会尝试DDoS攻击。”

“匿名者”攻击报告指出:

•该攻击由三个不同的阶段组成:征集和通信、侦查和应用层攻击,最后是DDos攻击。

•社会媒体渠道,尤其是Twitter、Facebook和YouTube是确认目标、发动攻击最主要的方法。在攻击第一阶段征集和通信的过程中,社会媒体也是最常用的方式招募自愿者加入攻击行列。

•富有经验的黑客只占自愿者的一小部分,他们主要活跃在侦查和应用攻击阶段,探测漏洞,进行应用攻击,例如通过SQL注入尝试窃取目标数据。

•非专业人员仅在第三阶段产生作用——帮助开展DDoS攻击——由于尝试偷窃数据的应用攻击失败。

•匿名者开发了一些定制工具——特别是低轨道离子炮(LOIC)和一种能从移动浏览器启动DDoS攻击的工具。然而,该组织也在侦查和应用攻击阶段依靠常见的工具来寻找和开发网络应用漏洞。

•与盈利性黑客不同,匿名者很少依靠常见的黑客技术,例如僵尸网络、恶意软件、网络钓鱼或鱼叉式网络钓鱼

分类
安全播报

4万影迷搜索《3D泰坦尼克号》遭木马攻击

随着《3D泰坦尼克号》热映,不少习惯在网上看片的影迷开始疯狂搜索该片。近日来,“泰坦尼克号下载”、“3D泰坦尼克免费高清”等关键词搜索指数均猛增200%以上。与此同时,木马也开始趁火打劫,通过虚假的视频下载站诱惑用户下载,木马则以BT下载种子的图标进行伪装。

2012年4月11日,据安全中心发布最新木马警报称,《3D泰坦尼克号》在院线上映正引发网络上的木马爆发高峰,4月10日一天内就有4万余台电脑因下载假视频而遭到木马攻击。据分析,此类假视频木马普遍伪装为“《3D泰坦尼克号》高清BT种子”,会暴力锁定浏览器首页并强制安装近10款软件,建议影迷在网上看片时开启安全软件保护。

安全中心分析发现,假视频木马感染系统后会自动联网,在用户不知不觉间偷偷安装播放器、音乐盒、浏览器、视频聊天工具等近10款软件,占用系统空间达200MB以上。此外,该木马还会锁定浏览器首页为不良网址导航,并每隔数分钟便在电脑桌面弹窗推广“极品宝物满地爆”的网页游戏,对中招用户形成严重骚扰。

据悉,视频欺诈下载是目前木马传播的主力渠道。每当热门影片引发公众关注时,伪装视频下载种子或在线播放器的木马往往随之批量出现,再利用搜索引擎优化手段使其被影迷访问点击。安全中心监测数据显示,仅4月10日一天,互联网新增的与《3D泰坦尼克号》相关的虚假视频网页多达500余个。

分类
安全播报

钓鱼网站展开“新iPad网购”骗局捞金

苹果公司新一代iPad再次掀起“苹果热”,不过由于该产品尚未正式登陆中国大陆市场,一些迫不及待的果粉开始选择网络“代购”。对此安全中心发布网购防骗预警,称近期打着“新iPad”、“iPad3”等旗号的购物钓鱼网站数量激增,建议消费者提高警惕,选择正规可靠的渠道购机。

据相关专家介绍,以“新iPad水货”为噱头的网购欺诈常见于搜索引擎、果粉论坛,以及博客、微博等网站。尽管骗子往往宣称“货到付款”或是“担保交易”,表面上交易方式很安全,其实暗藏陷阱。

在‘货到付款’诈骗中,钓鱼网站首先要求消费者缴纳一部分订金,发货后再用快递单号欺骗消费者补足全额,否则就不安排快递上门送货。而当消费者接到商品后才会发现,送来的只是山寨机甚至闹钟、砖头等物,白白蒙受损失。

据有效数据显示,最近一周内,新iPad购物钓鱼网站已涌现数十家。随着网上盛传“深圳华强北囤积了20万台新iPad水货”,钓鱼网站活跃度更是持续增加,因此建议消费者上网购物时开启安全软件,可对钓鱼欺诈网站进行拦截报警。

分类
安全播报

久游网账户管理中心遭仿冒,小心网络钓鱼欺诈

日前,久游网账户管理中心遭钓鱼网站仿冒,该钓鱼网站通过仿冒官方账户管理中心,以盗取用户账号密码。

久游网是次世代网游先锋,互动娱乐社区2.0运营商,中国率先实现融合音乐舞蹈模拟类游戏、体育模拟类游戏、仿真赛车模拟类游戏、格斗动作模拟类游戏、竞速模拟类游戏、多人在线角色扮演类游戏(MMORPG)、虚拟养成、创建分享、商业经营、社区交友及音视频、多媒体博客等Web服务等为一体的全新形态的生活化互动娱乐社区V2.0,为全球华人用户提供时尚、高品质的一站式多平台互动娱乐服务。

相关描述及安全风险:

该钓鱼网站通过仿冒官方账户管理中心,以盗取用户账号密码。

如何识别该类钓鱼网站:

1、认准HTTPS登录模式:久游账户管理中心官网默认支持HTTPS协议

2、核对域名信息,当无法确定相关站点真实性时,可及时联系游戏官方客服

安全建议:

1、不要随意点击访问陌生邮件中提供的超链接。

2、保持良好的安全习惯,登录网站之前核实域名。

3、安装专业的杀毒软件并开启全面的安全防护。

分类
安全播报

钓鱼网站卖小米 骗人伎俩再次升级

根据瑞星公司近日监测数据显示,骗子利用钓鱼团购网站进行诈骗的情况有所抬头。贩卖小米手机成为了近期某钓鱼网站诱骗网民的手段,该网站宣称可以低于官方报价的价格团购小米手机,并可在24小时内收到货物。该钓鱼网站伪装成团购网站的形式,不仅网站域名(假冒的开团网www.ktuanw.com)和页面风格与正规网站(真的www.kaitw.com)极为相似,更是有了一些创新的做法,让用户的钱财在不知不觉的情况下被骗。

据安全专家介绍,传统的钓鱼网站诱导用户进行付款操作后便提示错误,这会让用户马上就能发现被骗,而这种新的钓鱼网站提供了一个看似真切、实则虚假的订单和物流信息查询系统。用户不仅能在这里看到订单号,还提示货物已经进入物流派送状态,使用户在付款后被一直蒙在鼓里等待快递上门,当发现手机不见踪影、感到被骗后,该钓鱼网站已经无法打开。显然,这些虚假的订单和物流信息是这种钓鱼网站行骗的新障眼法。

天威诚信相关工作人员提醒大家,网络购物的普及让不法分子有机可乘,这些人利用钓鱼网站进行诈骗的手法也是花样频出,提醒广大用户一定要注意以下几点:

1.学会核对网站信息,可以看网站地址栏是否为绿色、地址栏开头是否是HTTPS及是否有小金锁标志,因为这些都是网站安全的标志,钓鱼网站无法假冒;

2.建议选择正规的上网入口,例如通过hao.rising.cn等可信度高的网址导航站进入团购网;

3.一定要使用具有防钓鱼功能的安全软件,如安装永久免费的具有智能防钓鱼功能的瑞星防火墙,并保持正常升级,打开相应的监控功能;

4.提高防范意识,不要有贪便宜的心理,尽量和欲购买物品的官方确认该团购网站是否有销售的资质;

5.选择安全的付款方式,尽量选择货到付款,尤其是金额较大的商品。