據(jù)Veracode公司的研究分析,在程序開(kāi)發(fā)設(shè)計(jì)階段,開(kāi)發(fā)者經(jīng)常忽略第三方庫(kù)代碼的漏洞審查,甚至有些資源庫(kù)(repositories)直接被信手拈來(lái)使用,缺乏了安全審計(jì),導(dǎo)致了持續(xù)的安全問(wèn)題。
Google安全人員發(fā)現(xiàn)Linux glibc漏洞,只需點(diǎn)擊一個(gè)鏈接或連接到服務(wù)器,便可導(dǎo)致遠(yuǎn)程代碼執(zhí)行,攻擊者可盜取口令、監(jiān)視用戶(hù),甚至控制計(jì)算機(jī),讓整個(gè)Linux系統(tǒng)安全形同虛設(shè)。
趨勢(shì)科技發(fā)現(xiàn),此類(lèi)病毒通過(guò)網(wǎng)頁(yè)漏洞或惡意軟件事先挾持用戶(hù)的系統(tǒng)或?yàn)g覽器。病毒會(huì)將頁(yè)面重新定向并提示用戶(hù)升級(jí)瀏覽器。將鏈接到不法分子設(shè)立的遠(yuǎn)程服務(wù)器,下載到惡意軟件。

漏洞
白帽匯公司提交的關(guān)于“PHPMailer”漏洞,使得遠(yuǎn)程未授權(quán)的攻擊者可通過(guò)輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該P(yáng)HP類(lèi)庫(kù)的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標(biāo)主機(jī)被完全控制。
據(jù)卡巴斯基威脅研究人員稱(chēng),面向Android手機(jī)的新型惡意軟件包Switcher,可對(duì)受感染手機(jī)接入的任何WiFi網(wǎng)絡(luò)進(jìn)行攻擊,并嘗試獲取其所使用域名服務(wù)器的控制權(quán)。
Fortinet公司針對(duì)網(wǎng)絡(luò)安全的調(diào)查顯示云安全和IT系統(tǒng)內(nèi)的漏洞防護(hù)是IT決策者最關(guān)注的話(huà)題,64%的調(diào)查對(duì)象認(rèn)為應(yīng)對(duì)安全漏洞的最佳方法是投資于新的網(wǎng)絡(luò)安全技術(shù),提供跨整個(gè)威脅生命周期的安全防護(hù)。
麻省理工的研究人員發(fā)現(xiàn)邁克菲殺毒軟件存在多個(gè)漏洞,有的漏洞允許以root權(quán)限遠(yuǎn)程執(zhí)行代碼。邁克菲建議用戶(hù)及時(shí)升級(jí)軟件版本。
Bleeping Computer公司報(bào)道,“袋鼠”(Kangaroo)勒索軟件使用遠(yuǎn)程桌面進(jìn)入受害人電腦,阻止運(yùn)行任務(wù)Kangaroo管理器、禁用Explorer.exe進(jìn)程。并對(duì)文件進(jìn)行加密。
Veracode公司指出,許多企業(yè)由于考慮到數(shù)據(jù)保護(hù)的相關(guān)規(guī)定而使用加密機(jī)制,但開(kāi)發(fā)人員正確實(shí)施加密機(jī)制的比例仍偏低,原因是其缺乏專(zhuān)業(yè)知識(shí)以及相關(guān)庫(kù)過(guò)于復(fù)雜。
據(jù)CarbonBlack公司的研究報(bào)告顯示,在2016年的1月份,大約有3%的網(wǎng)絡(luò)攻擊利用的是目標(biāo)系統(tǒng)中的應(yīng)用程序漏洞以及合法進(jìn)程。但是到11月份時(shí),這種攻擊方法的占比數(shù)量上升到了13%。表明越來(lái)越多的攻擊者并不需要依賴(lài)惡意軟件了。同時(shí),勒索軟件攻擊數(shù)量正在不斷攀升。
Allot公司和卡巴斯基實(shí)驗(yàn)室分析表明,潛在惡意軟件風(fēng)險(xiǎn)的影響因素同時(shí)包括用戶(hù)的在線(xiàn)行為、用戶(hù)使用的應(yīng)用或URL鏈接本身。用戶(hù)在使用應(yīng)用過(guò)程中很容易遭遇惡意軟件威脅攻擊。

梭子魚(yú)公司提醒,隱藏下載、跨站腳本攻擊(XSS)、社交媒體是是用戶(hù)訪(fǎng)問(wèn)挾持網(wǎng)站時(shí)最常受到的攻擊。用戶(hù)往往忽視這些威脅方式。

火絨安全團(tuán)隊(duì)截獲一個(gè)由商業(yè)軟件攜帶的病毒,該病毒策略高明,強(qiáng)力對(duì)抗安全軟件,并攻破了普遍信賴(lài)的HTTPS加密通信協(xié)議,讓互聯(lián)網(wǎng)普遍使用的反劫持技術(shù)面臨嚴(yán)峻挑戰(zhàn)。
亞信安全發(fā)布報(bào)告顯示,零售業(yè)數(shù)據(jù)外泄占銀行卡泄密事件的47.8%,其巨大風(fēng)險(xiǎn)有可能導(dǎo)致零售業(yè)轉(zhuǎn)型失利。零售業(yè)者應(yīng)建立數(shù)據(jù)更嚴(yán)密和主動(dòng)的防御機(jī)制。
瑞士計(jì)算機(jī)應(yīng)急響應(yīng)中心(CERT)捕獲了僵尸網(wǎng)絡(luò)Tofsee的惡意軟件樣本,發(fā)現(xiàn)僵尸網(wǎng)絡(luò)域名是算法生成的。僵尸網(wǎng)絡(luò)使用域名生成算法可使受影響設(shè)備只需根據(jù)算法得出下一次通信的域名地址,并在特定的時(shí)間訪(fǎng)問(wèn)由僵尸網(wǎng)絡(luò)作者臨時(shí)注冊(cè)使用的域名接受信息,這減少了被發(fā)現(xiàn)的可能性。
360互聯(lián)網(wǎng)安全中心發(fā)布報(bào)告稱(chēng),自2016年以來(lái),全國(guó)至少有497萬(wàn)多臺(tái)電腦遭遇其攻擊,在下半年達(dá)到高峰。作為新型網(wǎng)絡(luò)犯罪生力軍的敲詐者病毒已經(jīng)泛濫成災(zāi)。