近日,全球服务器安全、虚拟化及云计算安全领导厂商趋势科技发布了《中国地区2014年第三季度网络安全威胁报告》。报告显示,2014年第三季度,趋势科技中国区新增约53万条病毒码,客户终端检测并拦截恶意程序约6988 万次,在中国地区拦截的恶意URL地址共计1553万余次,这些数据显示出网络安全威胁仍处于不断增长之中。同时,趋势科技还对2015年移动安全形势进行了展望,指出漏洞利用工具将重点针对 Android,而Apple Pay等新型支付方式也将给移动信息生活会带来新的风险。
移动安全威胁继续上升 广告类恶意软件感染量居首
报告显示,2014年第三季度移动安全威胁正在处于高度增长之中。截止至2014年9月底,趋势科技针对APK处理数量超过1000 万个,比上一季度增长200万个。趋势科技预测,在2014年第四季度,移动平台威胁仍将出现高速增长
趋势科技2014年安卓平台APK处理数量增长趋势图
移动智能设备被越来越多的用于网络应用之中. 为了对抗消费者的安全防护措施,网络犯罪分子不断寻求新的攻击方式,以提高攻击的成功率。”
根据统计数据,在不同手机恶意软件类型中,具有高风险的广告软件数量迅速增加,成为感染安卓平台最多的恶意程序,“吸费软件”和“窃取数据信息”恶意程序则分列二、三位。8月份爆发的一款名为“XX 神器”的手机病毒引起广泛关注,该病毒会通过短信方式大规模的传播病毒链接,以感染手机并使用户产生大笔通信费用。
虽然移动恶意软件主要瞄准安卓系统,但是这并不意味着 iOS用户就可以安枕无忧。事实上,针对iOS系统的攻击同样在迅速提升。2014年9月份,发生了 iCloud 好莱坞影星艳照泄露事件,黑客进行的钓鱼攻击导致多名明星的隐私信息遭到泄露,引起了巨大恐慌。此类攻击虽然不会让用户的移动设备感染恶意软件,但是会利用设备上默认浏览器的特定缺陷来非获取受害者的敏感数据,同样给用户带来了巨大的安全威胁。
木马病毒仍为黑客最爱 漏洞威胁持续成为业界热点
在2014年第三季度检测到的传统病毒中,PE类型病毒感染数量在所有类型中所占比重最大,占到总检测数量的 51%。与前几季度监控的情况相似,PE病毒 PE_PATCHED.ASA
2014年第三季度检测病毒类型
依然是检测数量最多的病毒。该病毒文件是一个被修改过的系统文件 sfc_os.dll,感染系统之后将使系统失去文件保护的功能。其它检测较多的病毒还有恶意软件(11%)和蠕虫病毒(10%)
2014年第三季度新增病毒种类
而在新增病毒方面, 2014年第三季度木马病毒增加了350,008 个,在所有病毒类型中增幅最大。在中国地区,病毒制作者更倾向于制造此类型病毒,并通过各类方式传入互联网进而传播到受害者的计算机中,以获得非法收益。紧随木马病毒类型之后,增加数量较多的病毒类型依次为后门程序、木马间谍软件、蠕虫病毒、JavaScript病毒和黑客工具。
在第三季度,漏洞威胁持续成为业界热点。继上季度爆出的“心脏出血”漏洞之后,本季度又爆出了一个严重漏洞——“破壳漏洞”(ShellShock),该漏洞存在已久而且影响范围巨大,能够让黑客远程执行指令、取得系统控制权、收集和窃取数据、篡改网站等,和心脏出血漏洞相比危险度更为严重。
技术进步给移动设备带来新的风险
2014年,移动技术领域有许多激动人心的进展,移动设备的功能更加强大、可穿戴产品不断推陈出现,支付方式的更多样化。但是,这些进步不仅给安全威胁提供了更多新的渠道,也增加了已知风险的威胁程度。趋势科技预测,在2015年,三大移动安全威胁会格外凸显:
1、漏洞利用工具将重点针对Android,威胁也将不断提升
在2015年,网络犯罪分子将倾向于通过漏洞来对移动设备进行攻击,系统开放、碎片化现象严重的Android平台成为首选攻击目标。除了 Android 平台威胁数量的不断增长,我们将在未来的一年看到更多移动设备平台和应用的漏洞。黑客将以设备中的数据为目标。攻击者会使用类似 Blackhole Exploit Kit 这样的工具来利用 Android 系统的碎片化的弱点。同时,例如勒索软件等的传统威胁也会继续制造麻烦。
2、新型支付方式会带来新攻击模式
iPhone 6 和 iPhone 6 Plus 中 Apple Pay 的引入可能会成为许多用户使用移动支付的开始。其他公司和机构也将推出自己的支付平台。这些平台都没有经过真实世界中安全威胁的考验。此外,NFC功能的大量使用也将可能给移动支付带来新的风险。2015 年,我们可能会看到针对移动支付的攻击。
3、IoE/IoT 设备数据将持续受到威胁
在2015年,IoE/IoT 设备将得到巨大的发展,用户群体也将迅速增多。物联网由各种各样的设备组成,从可穿戴设备到智能家居设备,物联网的分层将会持续细化。这样的多样性在一定程度上提供了安全性,因为很难有一种攻击涵盖所有这些设备。但是,当设备被攻破时,存储在其中的数据依然难以幸免。
-----
备注:此文有删减,欲看全文请点击来源URL。
第三季度网络安全威胁及2015年移动安全威胁预测
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文