网络安全 频道

Blue Coat:三分之二的攻击来自恶意网络

  【IT168 编译】在Blue Coat最新的分析报告中指出,传播恶意软件的网络来势汹汹,有三分之二的网络攻击都源于这些网络,而目前最热门的技术似乎也疲于应付这类威胁。

  恶意网络由被攻击过的服务器组成,旨在向PC用户传播恶意软件,其传播方式可能是诱骗用户点击恶意链接或是利用搜索引擎上的热门链接进行传播。这种技术并不新鲜,但是自动转接到大型自运转的网络却是一种新手段。

  对比僵尸网络,该安全公司列出的恶意网络名单中排名前五的都鲜为人知。这五个网站按规模从大到小排名依次为Shnakule, Tricki, Rubol, Raskat 和Rongdac,不过和Shnakule比,其他四个也相形见绌。总的来说,该公司现在跟踪了1500个个人恶意网络,该数字是六个月前的三倍,由此可见,这也是网络犯罪的新兴领域。

  与僵尸网络将恶意软件内置于PC中不同,恶意网络更倾向于使用持续变动的命令控制系统,使其难以被关闭;Blue Coat称,Shnakule在2012年久对其托管C&C服务器发出了56000次改变。如果换做是僵尸网络,就必须将C&C的地址植入被感染的电脑——如果主机或备份丢失,那么肉鸡电脑就失去了传播能力。

  过去两年里,只要恶意软件网络持续制造新的僵尸,僵尸网络的关闭就不会延续太长时间。因此,恶意网络是目前恶意软件的主要支持。

  Blue Coat研究员称,“当安全公司强烈声讨Zeus僵尸网络的时候,恶意网络操纵者只是把他们的资源转入了Aleuron僵尸网络,然后对其进行开发利用再次发起攻击。只需六个月时间,Aleuron僵尸网络的活力就增长了517%,超过了Zeus,是最肆掠的僵尸网络。”

  Blue Coat的回答听起来很有逻辑,即便它是商业营销策略的一部分——不要再把资源倾注于拦截恶意网络操纵的恶意软件,而应该试图拦截不明主机。该公司称其为“消极日常防御”,并将其纳入了安全系统层中。

  有趣的是,恶意网络的增加也产生了一些出其不意的效果。八月,Blue Coat报告称简单的“长尾”网页搜索对恶意软件的支持不及特殊事件的影响大,如伦敦奥林匹克或其他突发新闻。比起容易被拦截的特定事件,攻击者现在更喜欢通过大量搜索项目来进行传播。

  原文地址:http://security.networksasia.net/content/two-thirds-malware-attacks-came-malnets-year-analysis

0
相关文章