在不久前刚落幕的RSA大会上,定制化恶意软件就被作为2016年网络犯罪重点趋势而提出来。无独有偶,日前研究机构赛门铁克发现未知的后门木马程序Backdoor.Dripion,该程序是一种定制化的窃取企业信息的恶意软件,主要针对位于中国台湾地区、巴西和美国的企业进行攻击。
在攻击过程中,攻击者采取了一定的措施来掩饰其攻击行为,例如将域名伪装成杀毒软件公司的网站,并将其当做命令和控制服务器。而在应对Dripion这类的定制化恶意软件时,多层安全防护的价值得以体现,尽管这类未知威胁能够避开特征检测,但仍旧会被其他可识别恶意行为的检测工具阻止。
开发一款能够避开检测并具有信息窃取功能的后门程序需要大量的知识和资金支持。这类新型后门木马程序通常与网络间谍活动组织的参与有关。据赛门铁克称,这些攻击与曾经一个被称为Budminer的网络犯罪团体利用Taidoor木马程序(Trojan.Taidoor)所进行的攻击之间存在一定的关联。
在针对该恶意软件的调查中,首先确定其进入受害者计算机的方式。虽然目前有许多公开使用的下载器,但是专属于网络间谍活动使用的专有下载器并不多。本次攻击所使用的下载器Downloader.Blugger (MD5:260f19ef39d56373bb5590346d2c1811)并非是新出现的恶意软件,在2011年便已被发现。
在应对此类定制化恶意软件时,企业应当率先考虑多层安全防护方式,以期将已知恶意软件的最新变体等通通拒之门外。
(责任编辑:腰编辑)