机房360首页
当前位置:首页 » 厂商动态 » 迈克菲网络安全专家:恶意软件飞速增长

迈克菲网络安全专家:恶意软件飞速增长

来源:机房360 作者:Alisa编辑 更新时间:2013-3-5 9:13:04

摘要:迈克菲实验室发现本季度 AutoRun 恶意软件增长显著,几乎达到 2010 年二季度的纪录高点。AutoRun 恶意软件通常隐藏在 U 盘中,能够使攻击者控制系统。我对这一增长一点也不惊讶,因为越来越多的员工在家用和工作设备中使用 U 盘(通常毫不知情的带着被恶意软件感染的 U 盘进出企业,并将其插到设备上)。

  上周,当我为RSA安全大会做准备时,迈克菲实验室发布了2012第四季度威胁报告。虽然产品发布演示文稿令我忙得不可开交,但我发现这份报告中的一些信息还是值得我停下来读一读,因为它为我正在制作的关于我们新的全面恶意软件防护(ComprehensiveMalwareProtection,简称CMP)战略提供了佐证。CMP主要是指迈克菲将多年的恶意软件防护技术整合到我们的核心安全解决方案,并确保它们涵盖整个互联安全网络——通过拦截跨多种威胁媒介的高级威胁提供更安全的环境。
  
  通过这份报告,我们可以大致了解到网络犯罪分子已将威胁“根植”于操作系统之下、了解到数字签名恶意软件的发展趋势,以及恶意URL的激增。此外,我还想和各位分享一下我们本季度发现的四大趋势,以便让您对于CMP在保护整个网络免遭恶意软件攻击中所起的重要作用有更清晰的了解。
  
  恶意软件增长:一座“繁荣的动物园”
  
  在迈克菲,我们有一座“动物园”。没错,一座“关着恶意软件的动物园”,里面的“动物”数量从未减少过。上季度,迈克菲研究人员计算得出,他们每秒都会发现一个新的恶意软件样本。我们的恶意软件样本库中的样本已超过1.13亿,下季度将达1.2亿。季度新恶意软件增长处于相对稳定的上升通道。从网络安全角度看,这些事实意味着我们的解决方案需要继续发展才能更快地防范更多威胁。
  
  Rootkit:隐匿入侵
  
  Rootkit仍然是一大安全威胁,因为它们行踪诡秘,非常难于检测和补救。检测Rootkit非常困难,因为它专为规避检测而设计,能够轻松破坏旨在发现它的软件,并且即使已安装了足够多的安全软件,依然可以长期驻留在系统中。根据这份报告,在去年大部分时间内保持上升态势后,新Rootkit样本数量本季度出现了大幅逆转。对此我仍表示怀疑。虽然趋势转而向下,但我相信这并不意味着我们已脱离了Rootkit危险。
  
  AutoRun恶意软件:从“前门”随意进出
  
  迈克菲实验室发现本季度AutoRun恶意软件增长显著,几乎达到2010年二季度的纪录高点。AutoRun恶意软件通常隐藏在U盘中,能够使攻击者控制系统。我对这一增长一点也不惊讶,因为越来越多的员工在家用和工作设备中使用U盘(通常毫不知情的带着被恶意软件感染的U盘进出企业,并将其插到设备上)。这就是公司为何要增强安全措施来防范企业中员工自带移动设备(BYOD)安全风险的原因所在。
  
  可疑URL:“编织”恶意网络
  
  从这份报告中,我发现恶意URL正在取代僵尸网络(botnet)成为恶意软件主要传播方法,这令我十分好奇。一项Web分析发现,新可疑URL数量四季度增长70%,其中95%的URL带有恶意软件、漏洞威胁或专为入侵计算机而设计的代码。这一增长趋势表明必须针对整个企业网络实施具有强大Web保护和恶意软件防护的多层防御。
  
  从《迈克菲2012年第四季度威胁报告》中介绍的趋势看,恶意软件是大量威胁活动的核心。借助迈克菲全球威胁智能感知系统(GTI)网络的数据以及超过500人的迈克菲实验室团队的专业技术实力,我们能发现和防范不断演化的威胁。凭借该系统,我们能不断开发防护解决方案并发展我们的CMP战略,将恶意软件防护融入我们所有的网络防御体系中。

  责任编辑:Alisa编辑

本文地址:http://www.jifang360.com/news/201335/n644045672.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片