科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全电子邮件带来的威胁愈演愈烈?

电子邮件带来的威胁愈演愈烈?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

作为网络的软肋所在,电子邮件已经从恶作剧类搞笑行为的乐园变成骗子横行收件人财产受到极大威胁的不法之地。

来源:ZDNET安全频道 2011年12月14日

关键字: 电子邮件安全 恶意软件

  • 评论
  • 分享微博
  • 分享邮件

  ZDNET至顶网安全频道 12月14日 编译:评论——毫无疑问,网络犯罪分子正继续利用自有和租用的僵尸网络来满互联网发布包含虚假和仿制商品信息的非法广告,但它作为核心摇钱树的地位正呈现出下降的趋势。现在,电子邮件已经成为网络的软肋所在,从恶作剧类搞笑行为的乐园变成骗子横行收件人财产受到极大威胁的不法之地。

  日益方便的恶意网站建立方式

  今天,网络犯罪分子可以利用大量发送电子邮件的方式来盗窃受害人的资金。在网络犯罪分子的眼中,既然使用和依赖电子邮件账户的人员数量是如此之多,怎么还会有比它更值得的关注目标?

  通常情况下,所谓的电子邮件类攻击包括了网络钓鱼、鱼叉式网络钓鱼、木马、恶意附件和隐藏脚本等形式。因此,对于安全专家来说,需要努力掌握处于不断发展中的新攻击技术,才能予以有效防范。这种“猫捉老鼠”的方式推动恶意软件开发者为了实现预定目的而不断推出更好的工具,并且导致了一些非常复杂的代码出现。

  刚开始的时间,为了引诱受害者访问恶意网站,网络犯罪分子需要首先人工建立好网站并在被关闭前吸引到足够多的用户访问。作为一种替代方法,网络犯罪分子也可能通过发送伪装成被接收方感兴趣事物的特洛伊木马病毒。通常情况下,攻击者的工作包括了编写恶意代码,发送电子邮件,维持破坏网站的运行等部分。尽管木马模式依然属于可行选择,但是感谢外包服务的普及,攻击者必须具备基础技能和相应资源的客观限制已经不存在了。现在,只要拥有必要的资金和意愿,任何人都可以组织起一个正式的网络犯罪团体来,并在短短几天内做好所有的准备工作。

  急剧增长的恶意软件变种

  我们已经见识过数以百万计利用电子邮件进行传播的恶意软件变种了,其中最典型的就是1999年出现的“梅莉莎”。大家猜得不错,梅莉莎代表了开发者与一位同名女性之间的风流韵事。尽管看起来象是一份微软Word文件,但本质上梅莉莎确属于一种蠕虫病毒。它的传播速度是如此之快,以至于大量网站不得不选择直接关闭以防止系统崩溃。直到目前为止,它造成的效果依然属于有史以来规模最大的网络攻击。

  千禧年的时间,另一种叫做爱情虫的变种恶意软件威胁又出现了。爱情虫采用的攻击方式与梅莉莎类似,就是说服收件人打开伪装成一封情书的恶意附件。接下来就是在2001年,红色代码给整个网络业带来了极大破坏,所有清理费用加起来的总额估计高达数十亿美元。而且,我们也不应该忘记怪物病毒。它属于利用电子邮件进行传播的病毒,可以通过微软Outlook窃取受害者的信用卡号码和密码,甚至让微软都没有意识到会发生了这样的情况并给出解决方案。

  一晃就是数年的时间过去了,利用电子邮件传播的病毒依然呈现出数量急剧上升的趋势。冲击波蠕虫、震荡波、蠕虫王纷纷现身,再加上更具破坏性和高度灵活性的暴风蠕虫也不甘示弱,这一切让人们认识到在病毒背后存在着开发团队和僵尸网络的支持。暴风蠕虫的代码是如此高效,以至于尽管从2007年开始就被当作主要威胁但却一直流行到2010年。此后不久,暴风蠕虫就被甚至更灵活的Waledac、Pushdo和BredoLab所取代。某些专家甚至怀疑风暴蠕虫的开发者也就是Waledac的作者。

  各具特色的恶意软件工具包

  十年前,人们所担忧的不过是垃圾邮件发送者成功地发送出一大批垃圾电子邮件。但今天,攻击者的目标变得更加专注而明确,这就是钱。

  在利用电子邮件传播的恶意软件中,宙斯木马就是一个非常流行并且极为危险的典型。在最近几年里,它一直非常流行;甚至在原始开发者都已经将源代码交给了另一款恶意软件工具包谍眼的作者后,还是不断出现各种变种。造成这种情况的原因是什么呢?答案就是,“工具包”使用起来很方便并且可以在地下论坛上方便找到。

  通过将工具打包出售,恶意软件开发者可以从企图从事网络犯罪行为但又缺乏足够能力的人群中赚取钞票。大部分工具包的价格都处于普通人可以负担的程度。尽管最早在黑市上曾经到过几千美元的高价,但很快就下降到几百美元的样子。其它开发者则采取了类似宙斯和谍眼的模式,利用增值服务来获得利润;通过向购买者提供访问支持页面,亲自回答功能方面出现疑问的形式来赢得用户。更严重的情况就是,某些开发者声称可以提供连最新防病毒解决方案也无法识别的版本,从而实现提高电子邮件类攻击成功率的目标。

  通常情况下,工具包的使用者都属于入门级用户。攻击者只要输入相关信息(举例来说,受害人的电子邮件地址),它就可以自动生成通用的邮件内容,然后只要确认窃取信息返回的目的地就可以了。接下来,攻击者要做的就是点击“确认”,工具包就可以自动完成从尽一切可能从寻找网站中存在的漏洞到输入恶意代码盗窃个人信息在内的所有工作。

  对于一起典型的宙斯/谍眼攻击来说,往往会开始于一名潜在受害者接受到一封伪造的电子邮件,涉及内容通常是假发票或者银行关于账户安全问题的“官方”通知。举例来说,邮件附件中将包含伪装成为假发票的文件,或者是一条显示“修复”账户问题的链接。一旦收件人打开恶意链接或者附件,系统中就会被打开一个后门。恶意软件将会寻找系统中正在运行的防病毒解决方案,并试图在后台模式里偷偷地关闭。更强大的版本甚至会寻找系统已有的恶意软件,并予以禁用,以防止其抢占系统资源。谍眼就是第一个采取这种模式的(甚至在宙斯开发者将代码移交之前)病毒。使用者只要选择一个简单的标记复选框,利用“清除宙斯”功能就可以有效地确认禁止并清除所在机器上的宙斯木马。

  一旦完成了上述准备工作,恶意软件就可以用打开的后门下载木马。来自命令和控制服务器的恶意软件就可以进入到系统中。通常情况下,宙斯和谍眼会安装键盘记录器,并在受害者访问银行账户之类的机密网站时记录所有按键信息。通常情况下,利用该方式获得的用户名和密码等机密信息会被发送到预定的外部受控制服务器上存放。尽管按照开发者的愿望,恶意软件控制器应该可以清除其它竞争者,将“后门”永久保持下去,但是现实情况并非总是如此。

  现在,坏蛋们就可以对收集到的信息进行打包处理,并到黑市论坛上转售。人们可以购买“完整版本”,或者成千上万条按照个人姓名、出生日期、账户号码、信用卡号码、社会安全号码、日志项和密码等常用信息分类的数据包来进行在线购物或者利用钱骡在帐号中洗钱。被当作钱骡的用户并不一定会了解真正的交易,他们仅仅是相信所谓“在家工作”类广告可以带来好处。对于他们来说,即便是声称不懂法也不能降低自身在犯罪中的从犯地位。

  提高警惕性是保证安全的关键

  尽管垃圾电子邮件的总量出现降低可能属于事实,但这并不意味着电子邮件涉及的危险性会有所下降。为了应对安全性改善和提高带来的问题,网络犯罪分子也正变得越来越有创意,导致电子信息中的危险系数也开始上升。这就是我们为什么应该加强针对网络威胁的宣传和教育。毕竟,骄傲自满的人往往就会成为下一名受害者。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章