邁克菲近日公布了《邁克菲實驗室威脅報告(2014 年 8 月)》。報告顯示,釣魚詐騙仍然是入侵企業(yè)網(wǎng)絡(luò)的一種有效手段。通過旨在測試企業(yè)用戶檢測在線詐騙能力的“邁克菲釣魚詐騙小測驗”,邁克菲實驗室發(fā)現(xiàn),針對 7 封釣魚詐騙郵件,80% 參與測驗的企業(yè)用戶至少有一封未能檢測出來。結(jié)果還顯示,財務(wù)和人力資源這類擁有企業(yè)最敏感數(shù)據(jù)的部門在欺詐檢測方面表現(xiàn)最差,落后其他部門 4% 至 9%。
自上一季度《威脅報告》發(fā)布以來,邁克菲實驗室采集的新釣魚 URL 超過 250,000 個,使過去一年新發(fā)現(xiàn)的釣魚站點總數(shù)接近 100 萬個。不僅總量呈現(xiàn)增長態(tài)勢,釣魚攻擊的復(fù)雜性也顯著增強。研究結(jié)果顯示,大規(guī)模活動式釣魚詐騙和魚叉式釣魚詐騙仍是全球網(wǎng)絡(luò)犯罪分子慣用的攻擊策略。美國仍然比其他國家或地區(qū)擁有更多的釣魚詐騙 URL。
邁克菲實驗室高級副總裁 Weafer 表示:“我們?nèi)缃衩媾R的重大挑戰(zhàn)之一是升級 Internet 核心技術(shù)以更好地滿足其現(xiàn)在所承載的流量規(guī)模和敏感性要求。過去幾年,信任鏈的每一個部分都已被‘攻破’—— 從密碼到 OpenSSL 公共密鑰加密乃至最近的 USB 安全。我們高度依賴的基礎(chǔ)設(shè)施所基于的技術(shù)已經(jīng)跟不上時代的變化,且不再能夠滿足當(dāng)今的需求。”
這份報告的研究成果還揭示了“心臟出血”(Heartbleed ) 漏洞被公開曝光以來出現(xiàn)的新的網(wǎng)絡(luò)犯罪“商機” —— 從存在漏洞的網(wǎng)站竊取的數(shù)據(jù)正在黑市上出售。未安裝補丁的網(wǎng)站很快成為網(wǎng)絡(luò)犯罪分子覬覦的目標(biāo),可利用現(xiàn)成的工具來“挖掘”這類存在漏洞的站點。借助這些工具,能夠與一個已知存在漏洞的設(shè)備為目標(biāo)進而攫取敏感信息的自動化系統(tǒng)相關(guān)聯(lián)。
其他主要研究結(jié)果
Operation Tovar:邁克菲與全球執(zhí)法部門和其他相關(guān)機構(gòu)攜手打擊 Gameover Zeus 和 CryptoLocker,攔截 125,000 多個 CryptoLocker和 sinkholing,以及 120,000 個 Gameover Zeus。不過,“山寨版”仍然層出不窮,它們使用泄露的 Zeus 源代碼創(chuàng)建勒索軟件或以財務(wù)為目標(biāo)的惡意軟件。
惡意軟件呈增長態(tài)勢:第二季度,新惡意軟件樣本僅增長 1%。不過,超過 3,100 萬個新樣本仍是單季所記錄的最大數(shù)量。第二季度,移動惡意軟件總量增長 17%,新增惡意軟件數(shù)量平均每季度約為700,000 個。
網(wǎng)絡(luò)威脅:拒絕服務(wù)攻擊第二季度增長 4%,仍然是最常見的網(wǎng)絡(luò)威脅類型。