日前,中國互聯(lián)網(wǎng)協(xié)會、國家互聯(lián)網(wǎng)應(yīng)急中心首次聯(lián)合發(fā)布《中國移動互聯(lián)網(wǎng)發(fā)展?fàn)顩r及其安全報告(2016)》。報告顯示,2015年中國活躍的手機網(wǎng)民數(shù)量達7.8億,占全國人口數(shù)量的一半以上。隨著智能手機的普及,人們開始習(xí)慣使用手機完成購物、溝通甚至金融服務(wù)等,各類應(yīng)用程序也層出不窮,手機安全問題日漸嚴(yán)峻。2015年我國感染移動互聯(lián)網(wǎng)惡意程序的境內(nèi)用戶高達1.74億,其中,惡意扣費類的惡意程序數(shù)量仍居首位,占23.61%,流氓行為類占22.21%、遠程控制類占15.09%,分列第二、三位。
英特爾安全事業(yè)部今日公布了《邁克菲實驗室威脅報告:2016 年 6 月刊》,報告介紹了移動應(yīng)用合謀的發(fā)展趨勢,合謀是指網(wǎng)絡(luò)犯罪分子操縱兩個或多個應(yīng)用對智能手機機主有組織、有計劃地發(fā)起攻擊。邁克菲實驗室已在超過 5000 個版本的 21 款設(shè)計用于提供有用的用戶服務(wù)(例如,移動視頻流、健康監(jiān)控和旅游規(guī)劃)的應(yīng)用中觀察到此類行為。令人遺憾的是,由于用戶未能對這 21 款移動應(yīng)用定期執(zhí)行必要的軟件更新,導(dǎo)致舊版本的應(yīng)用可能會被用于執(zhí)行惡意活動。
合謀移動應(yīng)用通過利用移動操作系統(tǒng)應(yīng)用間的公共通信功能來執(zhí)行有害活動,此威脅理論在多年前就已被普遍認(rèn)為存在可行性。這些操作系統(tǒng)組合采用多種技術(shù)將應(yīng)用隔離在沙箱中,限制應(yīng)用功能,并采用極為精細的級別控制應(yīng)用權(quán)限。但令人遺憾的是,移動平臺也提供了一些方法,詳細說明應(yīng)用如何跨沙箱邊界彼此進行通信。合謀應(yīng)用可以相互協(xié)作,利用這些應(yīng)用間通信功能執(zhí)行惡意活動。
邁克菲實驗室已發(fā)現(xiàn)了可通過移動應(yīng)用合謀實施的三種類型的威脅:
· 信息竊?。河袡?quán)訪問敏感信息或機密信息的應(yīng)用自愿或非自愿地與一個或多個其他應(yīng)用進行協(xié)作,將信息發(fā)送到設(shè)備邊界之外
· 財務(wù)信息竊取:某個應(yīng)用將信息發(fā)送給另一個應(yīng)用,使其能夠執(zhí)行金融交易或調(diào)用金融 API 以實現(xiàn)類似目的
· 服務(wù)濫用:某個應(yīng)用控制系統(tǒng)服務(wù)并從一個或多個其他應(yīng)用接收信息或命令,以策劃執(zhí)行某些惡意活動
移動應(yīng)用合謀要求至少有一個應(yīng)用具有訪問受限信息或服務(wù)的權(quán)限,有一個應(yīng)用雖然不具有該權(quán)限,但具有設(shè)備的對外訪問權(quán)限,而且能夠彼此進行通信。其中一個應(yīng)用由于意外數(shù)據(jù)泄露或包含惡意代碼庫或軟件開發(fā)工具包,可有意或無意中進行協(xié)作。此類應(yīng)用可利用共享空間(所有應(yīng)用均具有讀取訪問權(quán)限的文件)來交換有關(guān)已授予的特權(quán)的信息,并確定哪一個應(yīng)用最適合作為遠程命令的入口點。
“檢測技術(shù)的改進會導(dǎo)致欺詐手段的花樣翻新,”英特爾安全事業(yè)部邁克菲實驗室團隊的副總裁 Vincent Weafer 表示,“敵人會利用隱藏在普通應(yīng)用中的新型威脅來應(yīng)對移動安全技術(shù)的改進,這一點也不足為奇。我們的目標(biāo)就是不斷加大惡意應(yīng)用入侵我們個人設(shè)備的難度,開發(fā)出更加智能的工具和技術(shù)以檢測合謀移動應(yīng)用。”
邁克菲實驗室報告對創(chuàng)建合謀移動應(yīng)用檢測工具的前瞻性研究進行了討論,此類工具最初由威脅研究人員來操作,不過最終將會實現(xiàn)檢測的自動化。在識別到合謀應(yīng)用后,可以采用移動安全技術(shù)進行阻止。該報告為用戶提供了各種應(yīng)對建議,以最大限度地降低移動應(yīng)用合謀的威脅,包括僅從可信來源下載移動應(yīng)用,避免使用內(nèi)嵌廣告的應(yīng)用,不要對移動設(shè)備進行越獄,最重要的是,始終保持操作系統(tǒng)和應(yīng)用軟件處于最新狀態(tài)。
本季度報告還介紹了 W32/Pinkslipbot 木馬(也稱為 Qakbot、Akbot、QBot)的死灰復(fù)燃。這是一種具有類似于蠕蟲能力的后門木馬,最初出現(xiàn)于 2007 年,很快就因其強大的銀行憑據(jù)、電子郵件密碼和數(shù)字證書竊取能力,成為臭名昭著的極具破壞性、影響巨大的惡意軟件家族的翹楚。2015 年末,Pinkslipbot 惡意軟件再次死灰復(fù)燃,經(jīng)過改進后,該惡意軟件具有反分析和多層加密功能,可防范惡意軟件研究人員對其進行剖析和反向工程。報告還詳細介紹了該木馬的自我更新和數(shù)據(jù)泄露機制,以及邁克菲實驗室在實時監(jiān)控 Pinkslipbot 感染和憑據(jù)竊取方面的工作進展。
2016 年第一季度威脅統(tǒng)計
· 勒索軟件。由于勒索軟件網(wǎng)絡(luò)犯罪的技能門檻相對較低,大量網(wǎng)絡(luò)犯罪分子不斷涌入勒索軟件網(wǎng)絡(luò)犯罪社區(qū),導(dǎo)致本季度新的勒索軟件樣本數(shù)量增長了 24%。用于部署惡意軟件的漏洞攻擊套件的廣泛普及是造成這一趨勢的主因。
· 移動惡意軟件。新的移動惡意軟件樣本數(shù)量 2016 年第一季度比上一季度增長了 17%。移動惡意軟件樣本總數(shù)比上一季度增長了 23%,前四個季度累計增長了 113%。
· Mac OS 惡意軟件。Mac OS 惡意軟件在第一季度出現(xiàn)激增,主要歸因于 VSearch 廣告軟件的增長。盡管 Mac OS 樣本的絕對數(shù)量仍然很低,但樣本總數(shù)比上一季度增長了 68%,前四個季度累計增長了 559%。
· 宏惡意軟件。自 2015 年起,宏惡意軟件持續(xù)保持增長態(tài)勢,新的宏惡意軟件樣本數(shù)量比上一季度增長了 42%。新型宏惡意軟件利用通過社交工程收集的信息,主要通過復(fù)雜的垃圾郵件活動以貌似合法的方式持續(xù)對企業(yè)網(wǎng)絡(luò)發(fā)起攻擊。
· Gamut 僵尸網(wǎng)絡(luò)。Gamut 僵尸網(wǎng)絡(luò)成為第一季度最高效的垃圾郵件僵尸網(wǎng)絡(luò),垃圾郵件發(fā)送數(shù)量增長了將近 50%。猖獗的垃圾郵件活動為人們描繪了種種可快速致富的圈套,一舉擊潰了整個藥物供應(yīng)網(wǎng)絡(luò)。2015 年第四季度垃圾郵件發(fā)送量最高的僵尸網(wǎng)絡(luò)和最廣泛的惡意軟件分發(fā)網(wǎng)絡(luò) Kelihos 滑落到第四位。