互聯(lián)網(wǎng)應(yīng)用打開潘多拉的盒子 ?
Web 和基于 Web 的普遍應(yīng)用也同時為公司接入打開一道新的后門。它的連通性為企業(yè)與行業(yè)聯(lián)盟共享信息奠定了基礎(chǔ),卻也為惡意或者無意的未經(jīng)授權(quán)的訪問以及向未獲授權(quán)的人泄露機密信息提供了契機。
與此同時,員工通過訪問或下載不明來源的文件,也可能會暴露企業(yè)聯(lián)網(wǎng)的計算機,使之快速傳播病毒或其他惡意或有害代碼。而且,與過去旨在入侵單個計算機的病毒不同,最新一代的病毒充分利用了聯(lián)網(wǎng)計算機和 萬維網(wǎng)的快速傳播特點。Melissa、Explore.zip 和 LoveLetter 等病毒已經(jīng)清楚地向我們證明這些威脅可以在幾分鐘之內(nèi)傳遍整個網(wǎng)絡(luò)。
因此,最新全球安全的威脅也隨之發(fā)生著重大的變化。Web以及通過Web相關(guān)的插件傳播和注入攻擊,已經(jīng)成為2009年最為主要的黑客攻擊和入侵手段。首先,看幾組來自賽門鐵克2010年4月發(fā)布的2009年全球威脅報告的數(shù)據(jù)。
圖1統(tǒng)計了2009年全球受到攻擊次數(shù)最多的TOP5漏洞,其中針對Web瀏覽器和其插件相關(guān)的攻擊就占了4項(BID:35759, 33627, 35558, 34169),而2008年的統(tǒng)計中更多是針對操作系統(tǒng)和軟件的漏洞。
圖1 2009年全球受攻擊次數(shù)最多的漏洞TOP5
源自:2009年Symantec全球威脅報告
另據(jù)微軟和賽門鐵克發(fā)布的報告,被披露的軟件漏洞數(shù)量正在逐步減少,這迫使網(wǎng)絡(luò)罪犯更多地對第三方瀏覽器組件采取有針對性的攻擊。如下這組數(shù)據(jù)更清晰地說明了這個問題:2009年Firefox被利用的漏洞數(shù)目多達169個,比2008年增長近一倍;Safari則為94個,比2008年增長一倍以上。由于Chrome發(fā)布時間為2008年9月,因此2009年的數(shù)據(jù)與2008年的數(shù)據(jù)并沒有太大的比較意義,但仍可以看出其增長態(tài)勢。(圖2)
圖2 2009年Web瀏覽器漏洞
源自:2009年Symantec全球威脅報告
隨著Web應(yīng)用的發(fā)展,Web的可交互性越來越強,并且可交互性已成為新一代Web應(yīng)用——Web2.0的一個顯著特點,即廣大網(wǎng)民不再僅僅是信息的接受者,同時還是信息的發(fā)布者。社交網(wǎng)絡(luò)就是Web2.0中一個非常成功的例子。越來越多的用戶加入了社交網(wǎng)絡(luò)當中,并享受著其帶來的巨大的信息便捷,然而非法信息發(fā)布者利用社交網(wǎng)絡(luò)散布的如釣魚網(wǎng)站、惡意網(wǎng)站等非法信息同樣得到了極快速的擴散。據(jù)賽門鐵克2009年全球安全報告顯示,2009年用戶誤入惡意網(wǎng)站超過51M次,利用社會工程學進行攻擊的次數(shù)超過30.5M次,零日攻擊攻擊比2008年增長25%,2009年Symantec規(guī)則條目數(shù)比2008年增加近50%(如圖3所示)。種種跡象表明,隨著Web2.0的發(fā)展,網(wǎng)絡(luò)攻擊將更容易被擴散。
圖2 2009年Symantec引擎規(guī)則個數(shù)
源自:2009年Symantec全球威脅報告
Symantec于2008年在互聯(lián)網(wǎng)威脅報告中公布了面向Web的七大主流攻擊方式,我們發(fā)現(xiàn)這種方式正隨著互聯(lián)網(wǎng)的發(fā)展而被廣泛傳播。越來越多的企業(yè)面臨的主要威脅不是來自病毒,不是來自郵件,不是來自DDoS攻擊,而是互聯(lián)網(wǎng)?;ヂ?lián)網(wǎng)威脅的隱蔽性、復(fù)雜性讓人防不勝防。
圖3 2008年互聯(lián)網(wǎng)面向Web的七大主流攻擊方式
下面就介紹兩種最主流的Web威脅,它們已成為我們桌面系統(tǒng)感染的主要來源。
偷渡式下載暗渡陳倉
“偷渡式下載”是當前最陰險的惡意件感染方式之一。用戶只要瀏覽網(wǎng)站,可執(zhí)行內(nèi)容即可在用戶毫不知情或未經(jīng)用戶許可的情況下,自動下載到用戶的計算機上。該過程無需用戶互動。
下圖展示了成功發(fā)生偷渡式下載時的典型事件序列,我們每天都看到很多類似的例子。
圖4 偷渡式下載工作模式
1) 攻擊者入侵合法的“好”網(wǎng)站
攻擊始于發(fā)現(xiàn)一些“好”的網(wǎng)站,這些網(wǎng)站往往用戶規(guī)模龐大。攻擊者通過一些攻擊手段能夠?qū)㈦[藏式IFRAmE 插入到合法網(wǎng)站(常見技術(shù),如 SQL 注入攻擊)的一個或多個頁面。該鏈接指向另一個惡意網(wǎng)站,那個網(wǎng)站將會向毫無戒備的用戶提供實際惡意代碼。
2) 用戶訪問“好”網(wǎng)站
雖然用戶通過Windows Update不斷更新計算機(以確保其計算機上的基本操作系統(tǒng)和瀏覽器已安裝所有最新軟件補丁程序),但是當用戶訪問被入侵的“好”網(wǎng)站時,由于其系統(tǒng)中運行的多媒體插件和文檔查看器(用于播放音樂、查看文檔)已過時,且具有可被遠程入侵的漏洞,而用戶并不知情,因此在不知不覺中便中了“好”網(wǎng)站的招。
3)用戶在無提示的情況下被重定向至“壞”網(wǎng)站
來自“好”站點頁面的隱藏式 IFRAmE 導(dǎo)致用戶的瀏覽器在無提示的情況下,會從“壞”網(wǎng)站提取內(nèi)容。由于它執(zhí)行了該操作,“壞”站點就能確定用戶的計算機上在運行什么樣的操作系統(tǒng)、網(wǎng)絡(luò)瀏覽器和易受攻擊的插件。壞站點則根據(jù)該信息確定用戶在運行的附加于瀏覽器的易受攻擊的多媒體插件。
4)向用戶的計算機下載惡意代碼
壞網(wǎng)站向受害者的計算機發(fā)送包含攻擊的特制多媒體數(shù)據(jù);一旦多媒體播放器播放了該內(nèi)容,攻擊者就會控制該計算機。
5)在用戶的計算機上安裝惡意代碼
利用用戶的多媒體播放器中的漏洞,在用戶的計算機上安裝一個或多個惡意件文件。
6)惡意軟件利用用戶的系統(tǒng)
現(xiàn)在惡意代碼會盜竊個人信息(如網(wǎng)上銀行信息、電子郵件、游戲密碼),并將它發(fā)送給攻擊者。
社會工程學攻擊李代桃僵
目前惡意軟件創(chuàng)作者為了在無需用戶操作的情況下闖入用戶計算機而使用一些技術(shù),正如偷渡式下載。這些技術(shù)利用了用戶未打補丁的計算機上的漏洞。惡意件創(chuàng)作者的工具箱里還有甚至可以攻擊謹慎型用戶及其計算機的其他工具。此類攻擊側(cè)重于社會工程技術(shù),下面就介紹一下社會工程學攻擊。
“社會工程”其實是“騙局”的現(xiàn)代叫法。它描述了這樣一種狀況:受害者被騙去做他們本不會做的事情。在本部分我們將介紹一些較常見的社會工程技術(shù),它們會讓被騙用戶會在自己計算機上下載和安裝惡意件。
圖5社會工程學攻擊工作模式
1)假冒編碼解碼器
網(wǎng)絡(luò)上存在數(shù)十種不同的多媒體文件格式,很多格式需要使用特殊軟件方可查看或聆聽。同樣,網(wǎng)絡(luò)用戶知道,有時他們需要下載和安裝新的媒體播放器或瀏覽器插件模塊,方可查看自己所訪問站點上的內(nèi)容?,F(xiàn)在,如果您在訪問新站點時被提示,您需要下載最新版本的新播放器或插件,您并不會感到有什么不同尋常。常用術(shù)語“編碼解碼器”指的是一種軟件,它能解碼二進制文件,然后重建原始版本的音頻或視頻。
惡意件創(chuàng)作者正是利用了人們這種熟視無睹的心理。他們建立起承載著富有誘惑力的內(nèi)容(如成人內(nèi)容或音頻、視頻文件存儲庫)的網(wǎng)站,用戶一旦訪問該內(nèi)容,就會收到這樣的提示:需要安裝新的編碼解碼器,方可訪問本站點的內(nèi)容??蓤?zhí)行內(nèi)容其實不是編碼解碼器,而是惡意件,用戶只要授權(quán),就會在其計算機上下載和安裝該惡意件。
圖6 假冒的編解碼插件
該屏幕截圖展示了一種假冒編碼解碼器,它表面上說是安裝“視頻”編碼解碼器,其實是安裝惡意件。這樣的例子還有很多:惡意件創(chuàng)作者通過使用來自可信視頻和多媒體播放器的徽標和圖標,獲得了更高程度的合法性。
被安裝的“視頻編碼解碼器”其實是感染用戶計算機的特洛伊木馬。Trojan.zlob 和 Trojan.Vundo 是我們在 2008 年發(fā)現(xiàn)的極為常見的特洛伊木馬。受感染的博客評語、垃圾即時消息和惡意文字廣告是將用戶送至此類假冒編碼解碼器網(wǎng)站的主要推動力量。
2)假冒的P2P文件下載
P2P文件共享系統(tǒng)已成為合法和非法數(shù)字內(nèi)容的常見共享方式。它們?yōu)閻阂饧峁┝肆硪粋€通過網(wǎng)絡(luò)進入用戶計算機的途徑。惡意件創(chuàng)作者將其惡意內(nèi)容綁定到流行應(yīng)用程序中。為了讓用戶感興趣,他們會以極富創(chuàng)意的方式為文件命名,例如使用名人的名字或流行品牌的名稱。
然后他們將文件上載到流行的文件共享站點上,在那里等待毫無戒備的用戶。當用戶搜索自己選擇的應(yīng)用程序或電影時,網(wǎng)站會向他們提供已被惡意件入侵的版本。
圖7 P2P網(wǎng)站的假冒下載列表
研究中還發(fā)現(xiàn)了以開放形式提供的、介紹此類偽裝惡意件應(yīng)用程序創(chuàng)建過程的在線教程資料,其中包括如何向 P2P 站點發(fā)布此類應(yīng)用程序的操作指南,應(yīng)使用哪些站點,如何使用代理服務(wù)器來提供文件和如何防止因誤用而被關(guān)閉的建議等等。
面向Web應(yīng)用及瀏覽器的攻擊,已經(jīng)成為最普遍和常見的入侵行為。企業(yè)員工在享受互聯(lián)網(wǎng)及Web應(yīng)用帶來的便捷的同時,Web也已成為企業(yè)的安全風險的入口。如何有效解決面向客戶端的入侵和攻擊,將是企業(yè)IT管理員和CIO在未來2-3年持續(xù)關(guān)注的新趨勢和焦點問題。華為賽門鐵克在WEB安全領(lǐng)域有著持續(xù)不斷的跟蹤分析,華賽的全系列UTM+產(chǎn)品具有深度的安全防護能力,能有效的抵御最新的面向Web和瀏覽器的攻擊,有效的保護企業(yè)辦公安全。華為賽門鐵克時刻關(guān)注內(nèi)容安全領(lǐng)域的最新威脅,通過全球的網(wǎng)絡(luò)威脅監(jiān)控系統(tǒng)獲取最新的威脅發(fā)展趨勢,通過安全易用的UTM+系列產(chǎn)品,為客戶打造最安全的網(wǎng)絡(luò)環(huán)境。