信息來源:比特網(wǎng)
泄露到野外的漏洞利用程序包成為改變2017年第二季度威脅環(huán)境的關鍵。僅在3個月內,卡巴斯基實驗室產(chǎn)品就攔截了超過500萬次由于泄露到網(wǎng)絡上的漏洞利用程序而導致的攻擊。在本季度末,威脅增長達到頂峰,表明這類網(wǎng)絡威脅的規(guī)模不斷擴大。上述結論是卡巴斯基實驗室第二季度惡意軟件報告的主要發(fā)現(xiàn)。
漏洞利用程序是一種惡意軟件,能夠利用軟件中的bug(錯誤)讓設備感染惡意代碼,例如木馬、勒索軟件或網(wǎng)絡間諜惡意軟件。在漏洞利用程序的幫助下進行的攻擊是最有效的,因為它們通常不需要任何用戶交互,而且可以在用戶毫不知情的情況下傳播惡意代碼。所以,這類工具被廣泛使用,不僅被試圖從個人和企業(yè)竊取資金的網(wǎng)絡罪犯使用,還在為獲取敏感而實施的復雜針對性攻擊中使用。
由于大量漏洞利用程序被泄露到網(wǎng)上,導致2017年第二季度經(jīng)歷了大規(guī)模的這些野外漏洞利用程序傳播狂潮。這類威脅給網(wǎng)絡威脅環(huán)境帶來了重大變化。其中影響最大的是Shadow Brokers發(fā)表了“Lost In Translation”檔案,其中包含大量針對不同版本W(wǎng)indows的漏洞利用程序。
盡管這些被利用的漏洞中大多不是零日漏洞,而且在泄露發(fā)生之前,微軟已經(jīng)通過發(fā)布更新修補了這些漏洞,但這一檔案的發(fā)布仍然導致了災難性后果。每天的平均攻擊次數(shù)不斷增長:本季度檢測到的所有攻擊中,有82%都發(fā)生在本季度最后30天內。
惡意軟件利用上述檔案泄露的漏洞利用程序造成的危害以及感染的用戶數(shù)量數(shù)不勝數(shù)——其中危害最嚴重的兩個例子是ExPetr和WannaCry疫情。另一個例子是四月初發(fā)現(xiàn)的Microsoft Office中的CVE-2017-0199漏洞。盡管該漏洞在發(fā)現(xiàn)當月就已經(jīng)被修復,但受攻擊的用戶數(shù)量仍然達到了150萬。整體來看,針對用戶的攻擊中,有71%都利用了CVE-2017-0199漏洞。
卡巴斯基實驗室安全專家Alexander Liskin說。 “第二季度的網(wǎng)絡威脅環(huán)境情況再一次提醒我們,缺乏警惕性是最嚴重的網(wǎng)絡危險之一。雖然供應商經(jīng)常修復漏洞,但很多用戶對此并不關注,所以一旦漏洞暴露給廣泛的網(wǎng)絡犯罪組織,將導致大規(guī)模的攻擊?!?
2017年第二季度惡意軟件報告的其他在線威脅統(tǒng)計包括:
第二季度,卡巴斯基實驗室解決方案在全球191個國家的在線資源中檢測和攔截了342,566,061次惡意攻擊。這一數(shù)據(jù)比上一季度要少,上一季度共在全球190個國家的在線資源中檢測和攔截了479,528,279次攻擊。
在224,675臺用戶計算機上發(fā)現(xiàn)了試圖訪問在線銀行賬戶并竊取資金的惡意軟件感染,而第一季度,這一數(shù)量為288,000.
在246,675臺計算機上攔截了加密勒索軟件攻擊,第一季度的數(shù)量則為240,799臺。
第二季度,卡巴斯基實驗室的反病毒工具共檢測到185,801,835個獨特的惡意和潛在不良對象,而第一季度檢測到的惡意對象數(shù)量為174,989,956個。
平均來看,全球連接的計算機中,有17.26%遭遇過至少一次利用惡意軟件類惡意對象的網(wǎng)絡攻擊。
為降低感染風險,建議用戶:
保持安裝在計算機上的軟件及時更新,如果有自動更新功能,請確保開啟。
如果可能,選擇一個能夠對解決漏洞問題負責任的軟件供應商。檢查軟件供應商是否有自己的bug獎勵項目。
使用可靠的安全解決方案,確保所有軟件及時更新。
定期進行系統(tǒng)掃描,檢查是否存在可能的感染。