據(jù)Veracode公司的研究分析,在程序開發(fā)設(shè)計階段,開發(fā)者經(jīng)常忽略第三方庫代碼的漏洞審查,甚至有些資源庫(repositories)直接被信手拈來使用,缺乏了安全審計,導(dǎo)致了持續(xù)的安全問題。
Google安全人員發(fā)現(xiàn)Linux glibc漏洞,只需點擊一個鏈接或連接到服務(wù)器,便可導(dǎo)致遠程代碼執(zhí)行,攻擊者可盜取口令、監(jiān)視用戶,甚至控制計算機,讓整個Linux系統(tǒng)安全形同虛設(shè)。
趨勢科技發(fā)現(xiàn),此類病毒通過網(wǎng)頁漏洞或惡意軟件事先挾持用戶的系統(tǒng)或瀏覽器。病毒會將頁面重新定向并提示用戶升級瀏覽器。將鏈接到不法分子設(shè)立的遠程服務(wù)器,下載到惡意軟件。

漏洞
白帽匯公司提交的關(guān)于“PHPMailer”漏洞,使得遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標主機被完全控制。
據(jù)卡巴斯基威脅研究人員稱,面向Android手機的新型惡意軟件包Switcher,可對受感染手機接入的任何WiFi網(wǎng)絡(luò)進行攻擊,并嘗試獲取其所使用域名服務(wù)器的控制權(quán)。
Fortinet公司針對網(wǎng)絡(luò)安全的調(diào)查顯示云安全和IT系統(tǒng)內(nèi)的漏洞防護是IT決策者最關(guān)注的話題,64%的調(diào)查對象認為應(yīng)對安全漏洞的最佳方法是投資于新的網(wǎng)絡(luò)安全技術(shù),提供跨整個威脅生命周期的安全防護。
麻省理工的研究人員發(fā)現(xiàn)邁克菲殺毒軟件存在多個漏洞,有的漏洞允許以root權(quán)限遠程執(zhí)行代碼。邁克菲建議用戶及時升級軟件版本。
Bleeping Computer公司報道,“袋鼠”(Kangaroo)勒索軟件使用遠程桌面進入受害人電腦,阻止運行任務(wù)Kangaroo管理器、禁用Explorer.exe進程。并對文件進行加密。
Veracode公司指出,許多企業(yè)由于考慮到數(shù)據(jù)保護的相關(guān)規(guī)定而使用加密機制,但開發(fā)人員正確實施加密機制的比例仍偏低,原因是其缺乏專業(yè)知識以及相關(guān)庫過于復(fù)雜。
據(jù)CarbonBlack公司的研究報告顯示,在2016年的1月份,大約有3%的網(wǎng)絡(luò)攻擊利用的是目標系統(tǒng)中的應(yīng)用程序漏洞以及合法進程。但是到11月份時,這種攻擊方法的占比數(shù)量上升到了13%。表明越來越多的攻擊者并不需要依賴惡意軟件了。同時,勒索軟件攻擊數(shù)量正在不斷攀升。
Allot公司和卡巴斯基實驗室分析表明,潛在惡意軟件風(fēng)險的影響因素同時包括用戶的在線行為、用戶使用的應(yīng)用或URL鏈接本身。用戶在使用應(yīng)用過程中很容易遭遇惡意軟件威脅攻擊。

梭子魚公司提醒,隱藏下載、跨站腳本攻擊(XSS)、社交媒體是是用戶訪問挾持網(wǎng)站時最常受到的攻擊。用戶往往忽視這些威脅方式。

火絨安全團隊截獲一個由商業(yè)軟件攜帶的病毒,該病毒策略高明,強力對抗安全軟件,并攻破了普遍信賴的HTTPS加密通信協(xié)議,讓互聯(lián)網(wǎng)普遍使用的反劫持技術(shù)面臨嚴峻挑戰(zhàn)。
亞信安全發(fā)布報告顯示,零售業(yè)數(shù)據(jù)外泄占銀行卡泄密事件的47.8%,其巨大風(fēng)險有可能導(dǎo)致零售業(yè)轉(zhuǎn)型失利。零售業(yè)者應(yīng)建立數(shù)據(jù)更嚴密和主動的防御機制。
瑞士計算機應(yīng)急響應(yīng)中心(CERT)捕獲了僵尸網(wǎng)絡(luò)Tofsee的惡意軟件樣本,發(fā)現(xiàn)僵尸網(wǎng)絡(luò)域名是算法生成的。僵尸網(wǎng)絡(luò)使用域名生成算法可使受影響設(shè)備只需根據(jù)算法得出下一次通信的域名地址,并在特定的時間訪問由僵尸網(wǎng)絡(luò)作者臨時注冊使用的域名接受信息,這減少了被發(fā)現(xiàn)的可能性。
360互聯(lián)網(wǎng)安全中心發(fā)布報告稱,自2016年以來,全國至少有497萬多臺電腦遭遇其攻擊,在下半年達到高峰。作為新型網(wǎng)絡(luò)犯罪生力軍的敲詐者病毒已經(jīng)泛濫成災(zāi)。