漏洞攻击也是近期的一个热点话题,微软本周将发布本月的例行更新,攻击者利用ppt的0day漏洞大肆进行攻击的事件也随之浮出水面。渐渐升温的软件安全市场吸引了越来越多的厂商加入,Fortify无疑将是本周该领域的明星,笔者将和朋友们一起关注其最新发布的政府软件安全新报告和SaaS形式的软件安全服务,同时还将关注一下OWASP组织本周推出的代码安全审计指南。而在本期回顾的最后,笔者为朋友们精心挑选了三个值得一读的推荐阅读文章。
近期的安全威胁等级为中,对用户和系统威胁较大的威胁类型仍为恶意软件和针对流行软件的漏洞攻击,建议用户注意更新自己的系统和软件,并使用合适的反病毒和防火墙软件。
恶意软件:Conficker蠕虫通过P2P升级逃避检测;新的SMS病毒显示移动威胁继续上升;关注指数:高
经过安全厂商和ISP的不懈努力,近段时间疯狂扩散的Conficker在本周已经得到了一定的控制,但用户也不应放松警惕——根据多个安全厂商的监测结果,为了逃避安全厂商和ISP的围堵攻击,网络犯罪集团用P2P技术对Conficker蠕虫进行了升级。这次升级后的Conficker蠕虫不再使用原有的IRC控制模式,而通过P2P网络对现有的Conficker进行升级和控制,这样用户通过网络流量分析检测和防御Conficker蠕虫的手段就显得不太有效了。新版本Conficker使用P2P网络进行通信的特征与Waledac及Storm蠕虫相类似,或许也暗示Conficker蠕虫的作者与上述两者可能有所联系。
目前由安全厂商组成的Conficker Working Group团队已经在对Conficker的最新样本进行分析,并提出对应的解决方案。笔者建议,用户应保持现有反病毒软件的更新,定期对自己系统上的驱动器进行查杀。对于内部网络规模较大的企业用户,可采用嗅探器、网络分析仪等工具来审计网络流量,若存在可疑的P2P流量则可能是已经感染新版本的Conficker蠕虫,另外企业用户可在结合使用网络版反病毒软件的同时,通过防火墙封堵企业网络对外的P2P流量,也能阻断Conficker蠕虫对企业网络带来的进一步威胁。
Conficker蠕虫的“成功”也大大的刺激了其他蠕虫的控制者,Microsoft在本周早些时候发布警告称,一个早在2005年就出现的老蠕虫Neeris重新开始活跃,并通过Conficker蠕虫的感染技术大肆扩散。Neeris是一个主要通过MSN虚假信息传播的IRC蠕虫,最早于2005年出现,之前最后的Neeris版本使用MS06040漏洞进行扩散。这次出现的新版本Neeris蠕虫显示,使用新蠕虫的技术改造老蠕虫,已经成为网络犯罪集团对现有攻击手段进行升级的主要方式,用户在防御如Conficker这样的流行蠕虫的时候,也不应忽视已经休眠或消失的老蠕虫,说不定什么时候这些老蠕虫就会换上个新面孔卷土重来。
而在移动计算领域,近段时间恶意软件的活动也有增多的趋势。反病毒厂商F-Secure在其本周发布的第一季度恶意软件报告中称,2009年第一季度的恶意软件威胁仍然高企,第一个基于文本短消息服务(SMS)病毒的出现则是最有代表性的事件。这个名为SymbOS/Yxe的病毒主要感染使用Symbian操作系统的手机,它会向用户发送带有虚假链接的SMS,欺骗用户运行链接所指向的手机程序,如果用户不慎下载执行了链接中的程序,就有可能感染该病毒并成为新的传染源。
这个病毒所使用的攻击手法与PC上常见的即时通讯病毒病并无差异,但因为它通过移动网络传播并以手机为感染对象,同时用户手机列表上的联系人都是信任关系,所以SMS病毒的成功率要远高于传统意义上的即时通讯病毒。根据F-secure的分析结果,这个SMS病毒的主要目的可能只是在于窃取被感染用户的手机联系人,同时发送大量的垃圾短信。
但笔者认为,要把该病毒修改成能够盗取用户手机卡上话费资金,或窃取用户隐私信息的手机病毒并不存在技术上的困难,因此该病毒的进一步发展值得关注,这种使用社会工程学来欺骗用户下载执行手机程序的攻击手法,可能也会成为未来一段时间对用户联网移动设备攻击的主流手段。建议用户在使用手机或其他能够连入移动通信网的移动计算设备时,还是要提高自己的安全意识,不要轻易去点击不可信的链接和下载执行不明软件,以免感染恶意软件,造成自己隐私信息或经济上的损失。
漏洞攻击:PowerPoint再成黑客目标;微软本月发布8个更新;关注指数:高
在安全业界正对Conficker等在互联网上大肆扩散的恶意软件焦头烂额的时候,微软的Office产品又再次成为黑客攻击的目标,这次的受害者是Office中的PowerPoint组件。微软本周发布安全公告称,目前已经确认黑客利用的是一个未经修补的存在于PowerPoint中的软件漏洞,主要威胁Office 2000和Office 2003,目前在互联网上只发现有少量的此类攻击存在,利用该漏洞的PPT文件携带有一个特洛伊木马,如果用户收到此类文件并不慎开启,就将有可能感染该PPT文件中携带的恶意软件。
不过有意思的是,这次PowerPoint攻击的发现是因为免费的病毒扫描服务VirusTotal向各反病毒厂商提交的样本,相信可能是攻击者通过该网站进行检测测试时留下的样本。微软已经开始对这个威胁Office安全的漏洞进行调查,但没有说明什么时候才会向用户提供针对该漏洞的更新程序。
本周又是微软定期发布补丁更新的时间,微软将提供包括5个安全等级为关键的8个补丁程序,分别修补Windows、Office和Internet Explorer中存在的严重安全漏洞,另外的补丁程序则是为ISA和SearchPath提供的。由于5个关键更新所针对的漏洞都是对用户威胁最大的远程代码执行漏洞,可以预见在不久的将来利用这些Windows漏洞进行扩散的蠕虫,以及攻击上述IE漏洞的恶意网站将大量增加,笔者建议朋友们尽快通过微软的官方站点或Windows Update下载并应用本月的更新程序,同时将现有的反病毒和防火墙软件更新到最新版本。
软件安全:Fortify新报告指出政府软件安全;OWASP推出代码安全审计指南;关注指数:高
软件安全作为安全市场上的一个新兴领域,正吸引着越来越多的安全厂商的注意,Fortify无疑是这个市场内具有代表性的厂商。针对政府用户当前所面临的软件安全威胁,本周Fortify推出了一个名为《如何在政府软件中构建安全》的新报告,该报告指出,政府用户当前所使用的软件正面临着众多不同来源的安全威胁,同时缺乏一个行之有效的软件保障程序,因此政府用户的网络和系统往往会因为存在大量的软件漏洞,而暴露于各种外界攻击的威胁之下。