|
迈克菲网络安全专家:恶意软件飞速增长
上周,当我为 RSA 安全大会做准备时,迈克菲实验室发布了2012第四季度威胁报告。虽然产品发布演示文稿令我忙得不可开交,但我发现这份报告中的一些信息还是值得我停下来读一读,因为它为我正在制作的关于我们新的全面恶意软件防护 (Comprehensive Malware Protection,简称CMP) 战略提供了佐证。
上周,当我为 RSA 安全大会做准备时,迈克菲实验室发布了2012第四季度威胁报告。虽然产品发布演示文稿令我忙得不可开交,但我发现这份报告中的一些信息还是值得我停下来读一读,因为它为我正在制作的关于我们新的全面恶意软件防护 (Comprehensive Malware Protection,简称CMP) 战略提供了佐证。CMP主要是指迈克菲将多年的恶意软件防护技术整合到我们的核心安全解决方案,并确保它们涵盖整个互联安全网络--通过拦截跨多种威胁媒介的高级威胁提供更安全的环境。 作者:迈克菲高级副总裁兼网络安全事业部总经理 Pat Calhoun 通过这份报告,我们可以大致了解到网络犯罪分子已将威胁“根植”于操作系统之下、了解到数字签名恶意软件的发展趋势,以及恶意 URL 的激增。此外,我还想和各位分享一下我们本季度发现的四大趋势,以便让您对于 CMP 在保护整个网络免遭恶意软件攻击中所起的重要作用有更清晰的了解。 1.恶意软件增长:一座“繁荣的动物园” 在迈克菲,我们有一座“动物园”。没错,一座“关着恶意软件的动物园”,里面的“动物”数量从未减少过。上季度,迈克菲研究人员计算得出,他们每秒都会发现一个新的恶意软件样本。我们的恶意软件样本库中的样本已超过1.13亿,下季度将达 1.2 亿。季度新恶意软件增长处于相对稳定的上升通道。从网络安全角度看,这些事实意味着我们的解决方案需要继续发展才能更快地防范更多威胁。 2.Rootkit:隐匿入侵 Rootkit 仍然是一大安全威胁,因为它们行踪诡秘,非常难于检测和补救。检测 Rootkit 非常困难,因为它 专为规避检测而设计,能够轻松破坏旨在发现它的软件,并且即使已安装了足够多的安全软件,依然可以长期驻留在系统中。根据这份报告,在去年大部分时间内保持上升态势后,新 Rootkit 样本数量本季度出现了大幅逆转。对此我仍表示怀疑。虽然趋势转而向下,但我相信这并不意味着我们已脱离了 Rootkit 危险。 3.AutoRun 恶意软件:从“前门”随意进出 迈克菲实验室发现本季度 AutoRun 恶意软件增长显著,几乎达到 2010 年二季度的纪录高点。AutoRun 恶意软件通常隐藏在 U 盘中,能够使攻击者控制系统。我对这一增长一点也不惊讶,因为越来越多的员工在家用和工作设备中使用 U 盘(通常毫不知情的带着被恶意软件感染的 U 盘进出企业,并将其插到设备上)。这就是公司为何要增强安全措施来防范企业中员工自带移动设备(BYOD) 安全风险的原因所在。 4.可疑 URL:“编织”恶意网络 从这份报告中,我发现恶意 URL 正在取代僵尸网络(botnet) 成为恶意软件主要传播方法,这令我十分好奇。一项 Web 分析发现,新可疑 URL 数量四季度增长 70%,其中 95% 的 URL 带有恶意软件、漏洞威胁或专为入侵计算机而设计的代码。这一增长趋势表明必须针对整个企业网络实施具有强大 Web 保护和恶意软件防护的多层防御。 从《迈克菲2012年第四季度威胁报告》中介绍的趋势看,恶意软件是大量威胁活动的核心。借助迈克菲全球威胁智能感知系统 (GTI) 网络的数据以及超过 500 人的迈克菲实验室团队的专业技术实力,我们能发现和防范不断演化的威胁。凭借该系统,我们能不断开发防护解决方案并发展我们的 CMP 战略,将恶意软件防护融入我们所有的网络防御体系中。
责编:孔维维
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
|
最新专题
|
|