|
基於獨家ASIC芯片加速技術,引領統一威脅管理(Unified Threat Management)領域的開拓者和市場領導者Fortinet(飛塔)公司,日前其研究小組找到了新的威脅並剖析了電腦詐騙者的意圖,發表了對各處最新詐騙伎倆的見解。 Fortinet公司的FortiGate安全工具在2006年9月截獲的前十位病毒威脅排名依序為Adware/BetterInternet (4.61%), W32/Netsky.P@mm (4.53%), HTML/Iframe_CID!exploit (3.82%), W32/Bagle.DY@mm(2.97%), W32/Grew.A!worm (2.64%), W32/WMF!exploit (2.58%), W32/BagleZip.GL@mm (2.40%), W32/Istbar.PK!tr.dldr(1.83%), W32/BagleZip.GM@mm (1.50%), W32/Bagz.E@mm (1.24%);其中Adware/BetterInternet又回到的第一名位置,網絡使用者必須再度提高警覺。 此外,本月,普通數字背後揭示了一個奇怪現象。當微軟瀏覽器的新安全漏洞(0-day Exploit)、W32/MS06. XMLNS(阿卡MS06-055 或者僅 VML 漏洞,因為漏洞在於微軟處理矢量可標記語言的過程)整個月來都在製造新聞的時候,舊的W32/WMF!漏洞(阿卡MS05-053)卻一舉衝進前十名。通過觀察 W32/WMF! 漏洞活動性的演變,可以看出分佈不規則卻非常尖銳的峰,這表明可能存在手動觸發的可能。 近幾個月,各種誇大其詞的報道經常見諸報端,例如「世界範圍內的爆發和郵件群發大氾濫的時間已經長時間持續不斷」。事實上,直到九月份,由於Stration的製造者將各種變種在網上散佈才造成真正的氾濫。據Fortinet EMEA威脅研究小組領導者Guillaume Lovet的準確說法,Stration屬於一種郵件大量發送病毒。在8月底,Fortinet威脅研究小組確認了不少於58個Stration變種:平均每天竟有兩個變種產生! 僅九月份,Fortinet就發現35個變種。它們中的大部分流行並不廣泛,而且大部分的活動性來自三個特殊的變種:W32/Stration.T@mm (占本月變種活動性的19% )、W32/Stration.AC@mm (占23%) 和 W32/Stration.AT@mm (占27%)。事實上,大多數變種爆發都出現這種情況,它們都以一種游擊戰的方式進行傳播:製造者將源代碼稍微修改一下,然後進行編譯,再把二進制文件提交到在線的(或自帶的)交叉掃瞄程序進行掃瞄,並不斷改進二進制文件直到所有的防病毒廠商都無法發現,最後將這種變種病毒散播出去。當發佈了具有相應檢測模式的防毒軟件更新並被普通用戶所使用時,病毒爆發就會自發停息,這時就會出現另一種變種。 人們可能對以上粗糙的英語置之一笑,不過考慮到「釣魚者」(phishers)和病毒製造者(vxers)怎樣利用用戶的認識活動來操控潛在的受害者就令人擔憂了。
|