科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Sophos上半年最新安全威胁报告

Sophos上半年最新安全威胁报告

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

2008年7月Sophos安全威胁报告内容有所更新,报告针对2008年上半年所出现的安全威胁事件和趋势提出综合性的见解,帮助企业应付目前渐趋隐蔽的安全威胁。

作者:it168 来源:it168 2008年9月11日

关键字: 安全报告 安全威胁 Sophos

  • 评论
  • 分享微博
  • 分享邮件

 

    2008年7月Sophos安全威胁报告内容有所更新,报告针对2008年上半年所出现的安全威胁事件和趋势提出综合性的见解,帮助企业应付目前渐趋隐蔽的安全威胁。

  概述

  自从1980代中期首个病毒威胁出现在商业雷达上以后,这项威胁的性质已经今非昔比。

  早期的病毒是通过磁盘片缓慢散播,而对网络磁盘和电子邮件一无所知,在网络上也是孤军奋斗,其作者通常是为了恶作剧,想要炫耀他们的作品换来声名狼藉,或只是想造成愚蠢的伤害。那样的动机在最近几年已大大转变,恶意软件现在都是由组织庞大的罪犯所掌控,他们不是想要吸引目光,而是想要窃取身份,“绑架”电脑然后侵入电脑来传送垃圾邮件,还可以利用分散式阻绝服务攻击来勒索各家公司。

  有越来越多创造和散播新的恶意程序码的罪犯具有金钱目的。根据独立测试组织av-test.org表示,他们所搜罗到的独特恶意软件样本目前已逾1100万个。

  集合了全球研究者和分析家的SophosLabsTM每一天接到大约20,000个可疑软件的新样本。其中大多数的样本是木马程序,专门悄悄地窃取电脑使用者的资讯或是入侵他们的电脑然后加以控制。

  SophosLabs也发现过不少设计精巧的病毒(与木马程序相反),让人回想起1990年初期那些极为复杂软件的侦测,其程序码可能极为冗长。

  这类电脑犯罪行为不断“传承”,造成网络上每日不断出现许多的新恶意软件,他们希望有些恶意软件可以侥幸地躲过无辜使用者的防毒防护,然后有新的受害者送入虎口。

  

  再者,工作惯例的变动越大,新型且更复杂的操作型威胁手法以及不胜枚举的新诈骗手段,造成企业的负担越来越大,未来几个月对抗威胁的工作仍然艰巨。

    网页

  恶意网页

  我们习惯利用网页来购物和收集资讯,随着对其依赖的程度越来越深,网页也成为网络罪犯物色缺乏防护的使用者的最佳狩猎地。同时,网页也是黑客用恶意软件感染企业电脑的主要途径。

  在2007年,SophosLabs每4秒就可以发现一个新的感染网页。在2008年的前6个月,该数字降低为每5秒,或是每日出现平均16,173个恶意网页,其中有90%的网页是架设在已遭黑客入侵的合法网站中。

  以下资料是世界各地千万个遭受恶意攻击成为被感染网站的案例,但这只是冰山一角,而且说明不是只有小规模网站才会被攻击:

  2008年1月:Fortune500大企业的公司、政府部门和学校等上千个单位受到恶意程序码的感染。

  2008年2月:UK电视台ITV成为中毒网页广告攻击的受害者,该攻击企图对Windows和Mac使用者散播恐吓性软件(scareware)。

  2008年3月:2008欧洲杯足球赛售票网站被网络罪犯入侵,企图感染缺少警惕心的球迷的电脑,而且趋势科技防毒公司也有部分网站遭入侵。

  2008年4月:剑桥大学出版社的网站遭入侵,浏览线上辞典的访客成为黑客的攻击目标,企图在他们的电脑上执行不合法的程序码。

  2008年6月:当温布顿网球公开赛在英国开幕时,男子职业网球协会(ATP)的网站被感染。

  2008年7月:Sony在美国的PlayStation网站遭受资料隐码(SQL injection)攻击,导致浏览网站的消费者面临恐吓性软件攻击的风险。

  网页之所以成为攻击者的惯用手段,是因为无辜的网站被入侵以后可用来感染为数众多的受害者。然而,不只是不怀疑存在潜在威胁的浏览访客会上当,连网站的所有人也难逃“魔掌”。

  比照2008年上半年多次抢得新闻头条的资料隐码攻击,操弄安全漏洞并注入恶意程序码(此处是指程序码标签)到网站资料库,上述现象更是显而易见。这种攻击会趁使用者的输入(例如在网页表格上)无法正确过滤或接受检查而无预警地当作程序码来执行时,在资料库中散布恶意的指令。之后的复原工作可能极为费力,而且有多个案例显示网站所有人在清理好资料库以后的数小时内再度遭受到攻击。

  预防胜于治疗。预防资料隐码攻击的建议已发布在SophosLabs的部落格以及微软在2008年6月底所发行的报告中。

  除了资料隐码之外,2008年上半年也揭露了网页型恶意软件的其它趋势。黑客利用现成的网站(如Blogspot和Geocities),轻易地建立自己的网站作为恶意软件的寄主,因为建新网页是很普通的事,不需要身份认证。另外,有些安全产品在保护这些网站的使用者不受恶意软件攻击的同时,又得担心拦截了合法网页。2008年6月,全世界有2%的网页型恶意软件寄生在Blogger(Blogspot.com),让它成为恶意程序码的主要寄生主体。

    网页上的恶意软件家族

  下表显示2008年5月和6月中在网站上最常发现的恶意软件。

  

  占据上表的恶意软件多数与资料隐码攻击有关。例如,Mal/Iframe的攻击无法用肉眼发现,它利用简单的HTML码放置针孔般大小的元素(仅1x1像素的大小),然后通过第三方网站执行恶意软件。与资料隐码攻击结合使用的话,将成为黑客的强效武器。

  在企业内部控制网页浏览器

  黑客逐渐倾向于注入恶意程序码入侵合法网站,将浏览器重新导向恶意软件网站。相似地,网络钓鱼客则是利用网页浏览器的弱点和安全漏洞,用复制的网站外观以假乱真诱骗使用者透露出机密的个人和公司资讯,日后再借此谋取私利。

  一个管理良好的网页浏览器,修补了漏洞且设定合适的选项,有助于保护企业网络的健全。甚至有70%的系统管理员希望有能力阻挡不合法的网页浏览器,或是阻挡企业内部版本过期的合法浏览器。其中,30%认为浏览器控管不重要的管理员,可能需要重新思考这个问题,因为不合法的浏览器确实会造成安全和生产力的问题。管理员若设定政策来控制员工使用的网页浏览器和版本,便能简化保护网页的工作,尤其在网页上恶意软件活动越来越猖獗的时候。

  

  除了网络罪犯所带来的风险之外,“浏览器之战”已成为一场具有竞争性,步调迅速且变化多端的战争。著名的浏览器提供的试用版和更新,几乎是每天都推陈出新,有些融合了媒体串流和档案分享的功能,管理员要管理企业内终端电脑的安全便更加困难。

    网页伺服器感染

  下表显示被感染网站上最常使用的网页伺服器软件。

  

  在2008年1月至6月发现的网页型威胁中,有将近60%是感染了Apache伺服器。这个结果比2007年呈现显著的增长,当时只有低于49%的Apache网页伺服器遭受网页型感染。许多Apache伺服器是放置在Linux或UNIX型平台上,这表示恶意软件事实上并不单纯是微软的问题。

  虽然比较少的恶意软件是以Linux和UNIX为攻击目标,但这些网站并不会因此免疫。这是因为攻击的目标是网站,而不是伺服器,而且这些软件经常企图内嵌程序码或重新导向至恶意程序码。

  最多恶意软件的国家

  下表显示在哪些国家发现有最多寄生恶意软件的网页,其中有些有趣的变化:

  . 美国 – 名次最高,每5个被感染网页中,只有少于2个网页寄生在美国主机。

  . 中国 – 在2007年名次最高而且有53.9%的被感染网页寄生于此,但回顾2005年的情况,网络上的中毒网页只有三分之一位于中国主机。

  . 捷克 – 新入榜的国家,全世界的网页恶意软件,只有少于1%寄生在捷克的主机。

  . 法国、加拿大、台湾河和南韩 – 在2007年的名次依序是第六、第七、第九和第十,但是目前的恶意软件网站大幅减少,已经脱离此恶名榜。

  电子邮件

  恶意邮件附件

  2008年前六个月,每检查2500封电子邮件只有1封含有恶意邮件附件,相较于2007年上半年是每332封邮件中有1封。

  下表显示2008年1月至6月通过邮件附件散播的恶意软件家族排行榜。

  Pushdo在电子邮件附件恶意软件排行榜上迅速攀升,几乎占据了2008年前6个月所有报告的三分之一,而它在2007年的数据中却不见其身影。无论如何,即便Pushdo是排行榜之首,其散播力度仍比不上散播大量邮件的蠕虫,例如在2003和2004年首度现身的Netsky、Bagle和Sobig。

  Pushdo木马程序是利用不断变更的主旨以及声称附件含有例如安洁莉娜裘莉或妮可基嫚的裸照来快速散播垃圾邮件的。一般而言,木马程序会丢下一种恶意软件(称为Pushu)而该程序稍后会从网络下载更多恶意软件,例如rootkit。

  Pushdo攻击使用了精密的技巧企图躲避侦测,包括以不同方式包装程序码来混淆视听。虽然Pushdo大多数时候通过电子邮件来感染使用者,它也曾经试图通过网页感染使用者。

  利用电子邮件附件散播的恶意软件第二名就是Netsky,这是由德国年轻人Sven Jaschan所撰写并自2004年开始散播,这也证明4年以来仍有许多使用者没有更新防毒防护。

    电子邮件链接至恶意网页

  电子邮件中被感染附件数量虽然大幅下降,但并不表示电子邮件本身的威胁性较低,而是使用电子邮件来感染使用者电脑的方式有了彻底的改变。

  现在的网络罪犯选择使用未经请求的电子邮件或垃圾邮件传播被入侵网站的链接,而不是将恶意软件以附件的形式包含在电子邮件中。遗憾的是,许多人仍忽视垃圾邮件的威胁性,但是实际上垃圾邮件中含有不需要且危险的被感染网站的链接,组织保护电子邮件和网页网关时必须如同保护台式电脑和笔记本一般费尽心思。

  目标明确的恶意软件

  2008年上半年的恶意软件攻击相当集中,专门感染个人和企业而不是网络的大型社群。与鱼叉式网络钓鱼(如下所述)类似,目标明确的恶意软件攻击规模较小,经常看似由您公司内部的成员寄出(换言之就是您最可能信任的人),而且一般都会要求使用者点选被感染的邮件附件。

  在2008年4月,有一场目标明确的电子邮件攻击行动是发送信件至各大公司的执行长。所有邮件都与政府传票相关,伪装寄件者为美国联邦法院,试图恐吓他们精心挑选出来的收件者去开启危险的附件。

  非Windows恶意软件

  Apple恶意软件——Apple Mac

  相对于Windows使用者所处的境况,Apple的恶意软件问题目前仍算轻微。然而,自从2007年后期在Mac OS X上发现第一个具有金钱目的的恶意软件以后,已有越来越多的黑客试图感染Mac电脑。

  2008年2月,Sophos发现一个新的Flash型木马程序Troj/Gida-B,是一种专门恐吓使用者伪造的安全软件。它利用有毒的网页广告,在Mac和Windows电脑上都能造成有效的恐吓性软件攻击。

  于2008年6月发现的OSX/Hovdy-A木马程序能够感染Mac OS X电脑并试图窃取密码,开启防火墙让黑客存取以及停用安全设定。由于Mac OS X最近发现ARDAgent的弱点,该木马程序便乘机借此取得root权限。一旦Mac电脑被入侵,黑客将能完全控制该电脑——停用系统记录来掩护他们的勾当。

  Mac使用者必须更加警惕,因为:

  Apple用户社群对于本身的安全较有自信,以致许多Apple使用者误以为他们免疫与网络安全威胁,缺乏防备的Mac使用者反而更可能成为未来黑客攻击的对象。

  Apple Mac硬件使用Intel芯片以后,在Mac上使用Windows的现象更为普遍,因为Mac电脑比以前更可能藏匿及散播Windows恶意软件。

  2008年上半年,Apple的笔记本电脑销售业绩记录刷新,有部分使用者对于Windows Vista与Macbook品牌的链接感到不悦。随着Apple Mac电脑市场占有率的提高,Sophos认为使用者将会面临更多向个人电脑发出的攻击。

  然而,为数众多的Windows家庭用户似乎无法妥善的自我防护,以对抗针对其平台而来的恶意软件和间谍软件洪流,建议部分用户转换为使用Apple Mac平台似乎合情合理,这样的建议并非因为Mac OS X比较优秀,而是因为目前针对Mac OS X撰写的恶意软件的确为数不多。因此,网络罪犯为获取最大利润,在可见的未来仍会倾向于以攻击Windows电脑为主。

  无论如何,以后有人继续撰写恶意软件来攻击Apple Mac电脑的可能性仍然存在,所以Mac使用者应该继续遵循安全的电脑使用习惯,例如运行防毒产品和持续更新安全修补程序。

    iPhone

  无可否认,3G版的iPhone对企业和网络用户有更大的吸引力,因为较上一代版本而言,其网络连线能力更好,而且价钱更为实惠。然而,市场占有率的提升也有可能树大招风,使罪犯更积极地去尝试利用该版本。

  虽然Apple iPhone上已发现简单的恶意软件,但是尚未成为具有商业目的的黑客的目标。不过,Apple的移动电子邮件程序和Safari浏览器已表现出有安全缺陷,而该公司也因为只修正了运行Mac OS X电脑的相关缺陷却未对iPhone一视同仁而遭到批评。

  Apple iPone的用户必须留意的是,相对于台式电脑,iPhone更容易受到网络钓鱼攻击:

  相对于使用真正键盘来点选,iPhone用户比较愿意使用其触控式屏幕来输入URL,连接到未经请求而寄达的邮件中,而被误认为是线上银行eBay及类似网站。

  iPhone版本的Safari网页浏览器中,内嵌在邮件中的URL在点选以后才会显示,因此iPhone用户可能更容易受骗上当,因为他们很难分辨所要选取的网页链接是否为伪造的银行网站。

  此外,更重要的是,Apple iPhone的浏览器在网址列仅显示部份URL,使用者因此更容易受到网络罪犯的愚弄,而误信眼前所见的是合法网站。

  Linux恶意软件

  Apple不是受到恶意软件攻击威胁的唯一非微软平台。2008年2月,Sophos发现一个已存在6年的Linux病毒RST-B,当时它正以惊人的数量感染Linux计算机和服务器。

  在发布免费的解毒工具并进行深入研究以后,Sophos Labs发现有上千台Linux计算机在root层级感染了Linux/RST-B,使黑客能够利用Linux计算机来控制僵尸电脑网络(botnet)。我们必须强调,其中只检查了root层级的感染情况;若检查被入侵的非root账号之数量,可能发现规模更大的入侵。

  检查以后的数据显示,大部份感染发生在美国,如下图所示。有趣的是,日本作为Linux的大规模市场,只有2.3%的感染率,位居十一。Linux使用者应该研究Sophos的免费工具,检查他们的机器是否感染了RST-B。

  垃圾邮件

  垃圾电子邮件

  垃圾电子邮件仍然苦苦纠缠着计算机使用者。截至2008年6月为止,所有企业电子邮件的垃圾邮件范围,已从今年前三个月的92.3%,攀升至96.5%。企业现在面临的问题是,每28封邮件只有一封是合法的。

  在2008年前六个月中,Sophos专家平均每日发现8,330个与垃圾邮件相关的网页,大约每20秒发现一个。在1月时是垃圾邮件数量的高峰,因为当时发生了严重的Storm蠕虫感染,情况最糟时每6封邮件就有1封把计算机带向恶意感染的网页。这样的情况创造了感染高峰,每3秒便发现一个新的垃圾邮件相关网页,所幸后来的几个月中未再发生相同的垃圾邮件和恶意软件散播行为。

  中国

  渐渐有越来越多的垃圾邮件制造者选择在中国的网页伺服器上寄存他们的内容和网站。由于中国网域名称资讯的透明度远不及其他国家,因此造成一些安全公司的困扰。此外,语言和文化差异的问题,也造成部分内容不当的网站无法及时落入法网。

  从罪犯的角度而言,他们也喜欢利用中国的网域名称,因为他们不必定期变更网域就能进行更长时间的运作。

  网络钓鱼行动

  Sophos发现,电子邮件的网络钓鱼行动越来越普遍,设定线上金融机构,著名的拍卖和线上付款网站的使用者为被攻击目标。在最近几个月中,网络钓鱼客(phisher)对社交网站(如Facebook)也是虎视眈眈。

 

    鱼叉式网络钓鱼(Spear-phishing)

  针对特定组织和个人而来的精密且目标明确的攻击也越来越多。这种称为鱼叉式网络钓鱼的技术,牵涉到专门连接特定网域或组织的电子邮件。这类邮件外表看似来自可信任的来源,例如收件者是同属公司员工的IT人员,并且会询问使用者名称、密码及其他可能的个人资讯,有时候会将收件者重新导向伪造的公司网站或内部网络。回复这类邮件的人都会无意中泄露资讯,网络钓鱼客将利用这些资讯来从事不法的勾当,例如身份诈骗。滑铁卢大学(University of Waterloo)、Oak Ridge National Laboratory和明尼苏达大学都是上述攻击的受害者。

  鱼叉式网络的钓鱼客只要使用垃圾邮件制造软件,就可以轻易地知道受害者的位址,例如将姓名进行结合分析。他们也可能借用从Facebook或LinkedIn上找到的目录来假造员工清单。由于网络钓鱼邮件只传送至单一网域,因此较容易逃过安全供应商的搜索。

  您必须切记,网络钓鱼行动并不针对任何作业系统,无论网络使用者是使用Microsoft Windows、Mac OS X或是UNIX系统,都可能受到危害。由于网络钓鱼是利用信任和人性而非软件,在可见的未来这个问题仍有待解决。

  僵尸计算机网络(Botnet)

  事实上,所有垃圾邮件都是由被入侵的计算机(称为僵尸计算机“bots”或“zombie”)寄出,这些计算机的所有人被蒙在鼓里,而任由黑客寄送大量垃圾邮件,执行分散式阻绝服务攻击或窃取机密资讯。僵尸计算机的所有人一般是未及时更新防毒软件、防火墙和安全修补程序的家庭用户。

  我们应该更加努力提高电脑使用者的警觉,好让他们了解保护电脑安全的重要性。

  “通缉要犯”

  下面所示,4月至6月份转寄垃圾邮件国家中的“要犯”名单,反映出正值经济发展的国家渐渐受到了僵尸计算机网络的影响,这些国家开始纷纷入榜。

  2008年4月至6月转寄垃圾邮件的“要犯”国家

  美国 - 垃圾邮件问题趋缓,转寄的垃圾邮件低于15%,相较于2007年同期占五分之一。

  中国 - 名次也从早期的第二名有所下降,已由俄罗斯和土耳其取代。

  阿根廷 - 南美经济发展最迅速的国家是本季排行榜的新面孔,打败法国取得第12名的位置而且转寄的垃圾邮件占全世界的2.9%。

  土耳其 - 2007年第二季处于第9名,至今已是第三名,并从2007年第二季转寄垃圾邮件占全世界的2.9%爬升至6.8%。

  若以大陆为单位,将转寄垃圾邮件国家分析后发现,亚洲传送超过世界三分之一的垃圾邮件。

  退信式垃圾邮件(backscatter spam)

  2008年上半年值得注意的垃圾邮件趋势是,邮件系统在SMTP作业阶段时接收垃圾邮件所产生的未传递报告(non-delivery report, NDR) 信息数量有所增长。若是发生传递错误(例如“信箱已满”或“使用者不存在”),系统会试图传送退信信息 (bounce message)至假定的原始寄件者。

  退信信息传送至在原始邮件的信封寄件者资讯(Return-Path标题)中找到的电子邮件位址。由于在大多垃圾邮件中该位址是伪造的,该退还信息便寄至一个寄件者的信箱,而对方并没有寄发原始的垃圾邮件。这就是所谓的“退信式垃圾邮件”。垃圾邮件制造者爱用的特定位址或网域,可能是每日上千封退信式垃圾邮件的寄送目标。

  移动电话垃圾邮件

  另一项垃圾邮件制造者越来越常使用来散播信息的方式,就是传送短信文字到移动电话。

  根据中国互联网协会的统计,去年共有353亿8千万封垃圾邮件传送给该国的移动电话用户。结果,中国的5亿7千4百万名移动电话用户,每年平均收到600多封垃圾邮件信息。于2008年6月获得的438, 668封垃圾邮件通报中,有39%含有诈骗文字及36.28%属于商业广告。

  然而,上述问题并不限于中国。例如,在2008年4月Dublin动物园的总机接获5000人同时来电而穷于应付,那些人们是因为移动电话收到垃圾短信,叫他们紧急拨打某个电话来找一个虚构的人物。那个电话号码是Dublin动物园的主要电话线,而伪造的名称全与动物有关(根据新闻报导有Rory Lion、Anna Conda、C Lion或G Raffe)。休斯敦和德州Brownsville的动物园也在后一个月遭到了相同的攻击。

  传送垃圾文字短信至许多人,是对某组织的电话系统进行突击的阻绝服务攻击的有效方式。随着移动电话业者提供越来越多的“免费短信”作为通话优惠,并且让SMS网页网关成为黑客的傀儡,我们可预见有更多的垃圾邮件制造者利用短信来阻塞电话线路。

    Web 2.0

  社交和企业网站的垃圾邮件和恶意软件

  社交网站,如Facebook、MySpace、Bebo及其它Web2.0网站,在过去几年内人气爆增,网络罪犯一定也注意到这样的趋势。

  电脑使用者对于邮件信箱充斥着垃圾邮件的情况习以为常,似乎对于来自其它路径(例如即时通讯或Facebook)的邮件信息总缺乏警戒心。

  商务社交网站LinkedIn同样成为攻击的受害者,网络钓鱼客和诈骗高手利用该网站引诱成功的商业人士上钩。2008年5月,有一封“419过骗局”邮件通过LinkedIn网站发出,寄件者自称是居住在象牙海岸的22岁女孩,她的已故父亲留给她6500万元的遗产。

  恶意软件作者对于社交网站上成群的潜在受害者同样虎视眈眈:

  2008年5月:Vkontakte是俄罗斯最受欢迎的社交网站,拥有逾1200万名会员。该网站遭到一个通过系统散播的蠕虫攻击,将硬盘的档案全部消除。

  2007年12月:Google的Orkut社交网站于2007年12月遭到恶意软件利用跨网站攻击程序(cross-site scripting, XSS)攻击,感染了成千上万会员的资料档。

  随着越来越多公司的使用者在邮件网关设下防护网,而家庭使用者又受到ISP或网页邮件账号提供的保护,罪犯传播讯息和恶意软件的方式也必须越来越创新。虽然Facebook、Bebo和LinkedIn的垃圾邮件目前主要为垃圾电子邮件,未来想必会有更多人企图使用Web 2.0网站来散播恶意软件和垃圾邮件。

  逮捕行动及法律面向

  由于国际电脑犯罪侦查机构共同参与打击黑客、恶意软件作者和垃圾邮件制造者的行动,在过去半年内,不但逮捕了更多与金钱相关的涉嫌重大电脑犯罪行为的罪犯,同时也处以更严重的刑罚。

  下列是2008年上半年成为新闻头条的重大案件:

  2008年1月:三个男人精心设计了一场电子邮件诈骗,其中声称他们罹患咽喉癌而从中诈取逾1200万美元,最后由纽约法院判定罪名成立。这些男人传送的邮件自称为末期咽喉癌患者,想要捐出5500万元给慈善单位。歹徒之一Nnamdi Chizuba Ainsiobi后来供称他曾经打电话给收件者,并伪装出受到病痛折磨的声音。

  2008年2月:一个美国年轻人因为控制成千上万台僵尸计算机被判罪名成立。他所控制的电脑包括美国海军空战中心的武器部门设在加州China Lake的电脑,以及美国国防部门的电脑,这些电脑被用来显示赚钱广告。

  2008年3月:韩国安全公司Media Port的前任执行长Lee Shin-ja被控告散播伪造的反间谍软件给逾100万个人。据称他自2005年以来已非法获利980万美元。这是利用免费的反间谍软件程序,显示假造的安全警告然后将网络使用者引导去购买Media Port的Doctor Virus清除方案。

  2008年3月:中国法庭对于四个利用木马程序窃取网络银行帐号资讯的男人处以6年半至8年不等的有期徒刑。

  2008年4月:Edward “Eddie” Davidson因逃税及窜改无数封垃圾电子邮件标题的罪名成立,被判21个月有期徒刑并缴纳714,139美元的罚款给IRS。借由销售香水和名贵手表以及利用诈骗手法哄抬股价来操弄股票市场。Davidson据称至少获利350万美元。

  2008年4月:以色列法院拘禁三名Modi’in Ezrahi私家侦探社的成员,因为他们利用木马程序窃取商业资讯。

  2008年5月:22岁的Thomasz Grygoruk被判入狱三年,因为他在5年内,利用木马程序及伪造的银行网站,通过网页窃取许多人的私人资讯。

  2008年5月:佛罗里达的Boca Raton有一家公司的所有人Mark Richman和Nathaniel Seidman,因为传送未经请求的垃圾邮件,内含假造的标头和可怕的主旨,企图宣传例如sexyfriend search.com一类网站而触犯CAN-SPAM法令,被处以75,000美元的罚款。

  2008年5月:美国和罗马尼亚政府共同控告38个人,怀疑他们运作国际犯罪集团,企图窃取消费者的资讯,并通过网络钓鱼邮件和短信将上百家金融机构视为猎物。

  2008年6月:19岁的Michael Milmont承认他是Nugache恶意软件程序撰写人,该恶意软件感染Windows计算机,可同时将5,000至15,000台被入侵的计算机转变为精密的P2P控制的僵尸计算机。Milmont利用窃取得来的银行资讯盗用受害者的账户,然后订购货品再寄送到位于怀俄明地区薛安(Cheyenne)的空屋地址。

  无论如何,这些报告确实强调了每个人重视计算机安全的重要性,而且保护政府的重要计算机以防黑客(不论动机是政治、情报刺探或金钱)入侵更是毋庸置疑。我们一致建议公司、组织和政府,保持最新的恶意软件防护并确保使用适当的安全措施来防范入侵者(网络罪犯或他国政府间谍)窃取资讯。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章