網絡犯罪“高級化”有可能釀成大禍
【51CTO.com 綜合消息】不久前,信息安全解決方案提供商—卡巴斯基實驗室在北京舉行了中國區媒體發布會。北京卡巴斯基副總經理盧向京在與會現場以這樣一個形象的比喻詮釋了深刻的行業問題:防火墻與個人安全軟件的區別非常類似于深宅大院的高墻與小區保安的區別。具體而言,深宅大院的高墻一旦建立,就可以保障安全了,住戶不需要更多的維護操作,而小區保安,雇傭之后,如果沒有持續的巡邏、安保,保安就形同虛設。安全軟件也是如此,使用持續的后期服務,包括更新、漏洞與隱患的修復,才能真正確保用戶的安全。
事實上,當今網絡威脅所呈現的態勢的確如此,“小區保安”對于用戶來說已經不再關鍵,人們需要的是“深宅大院”的保護。據卡巴斯基實驗室數據顯示:2009年,惡意程序的復雜化程度顯著提高。例如,過去惡意軟件家族中攜帶rootkit功能的程序屈指可數,可在2009年,此類的程序不僅傳播得更加廣泛,還變得更加復雜,尤其是Sinowal(bootkit)、TDSS以及Clampi。
Sinowal(bootkit)最近的一次爆發,發生在2009年春季。由于它使用了最先進的bootkit技術,因此能夠在系統中有效地偽裝自己,使得大多數反病毒軟件無法對其進行檢測。并且,Sinowal還給反病毒公司瓦解僵尸網絡命令控制中心的努力造成了很大的阻礙;另外一個惡意程序TDSS同時運用了兩種極其復雜的技術:它可以感染Windows系統驅動,創建自己的虛擬文件系統,并在其中隱藏自己的惡意代碼,它的出現可謂史無前例,因為這是第一種能夠在這樣一個級別滲透入系統的惡意軟件;臭名昭著的Clampi病毒第一次出現是在2008年,它被設計為用來盜取特定在線銀行系統中的賬戶數據。其變種于2009年出現,在技術上,它不僅比之前的版本結構更加復雜,采用了多模塊結構,而且還在其創建的僵尸網絡中使用了高度復雜的通訊架構,利用RSA算法來加密網絡流量。Clapmi另一個顯著的特點就是在通過本地網絡傳播時,會使用標準的Windows工具。這就給一些不能阻止“白名單程序”的反病毒解決方案帶來了諸多的麻煩,從而使其失去對抗攻擊的能力。
值得注意的是,這些威脅在互聯網上的傳播十分廣泛。Sinowal和Clampi都達到了都達到了全球爆發的級別,而TDSS則造成了2009年最大規模的一次爆發。目前,已經存在具有高級文件感染技術以及rootkit功能的惡意軟件。很多反病毒解決方案都無法清除這種惡意軟件,無法恢復被此類惡意軟件感染的系統。
卡巴斯基實驗室認為,目前反病毒行業應對這種情況的方法只能是研發新的技術來增強保護能力:如不斷強化反病毒中心處理威脅的能力(以及與此相關的 “云安全”反病毒技術)、開發新型的自動檢測技術、部署新型的啟發式掃描技術、虛擬化技術及行為分析技術。而網絡用戶真正需要的“深宅大院”則是一種綜合性的解決方案——能夠提供更深層次防御能力的全功能安全產品。