ESET NOD32 全球網絡威脅報告(2009年2月)

Share |
Malware and antivirus software

ESET NOD32 全球網絡威脅報告(2009年2月)

請選擇語言中文 | English

ESET NOD32 全球網絡威脅報告(2009年2月)
ESET的ThreatSense.NetR 提供一個全面的惡意程式報告,詳細地分析最新的網絡威脅。最新的報告顯示,惡意程式Win32/psw.onlinegames再次成為最大的網絡威脅, 它被偵測的百分比約佔病毒偵測總數的7.33%。在以下的報告中,我們會更詳細地分析和說明ThreatSense.NetR所偵測出來的十大威脅(當中包括上月排名和病毒偵測比率)。
https://www.eset.hk/renewalreminder/images/n01.jpg

圖1 :2009年2月的前十大威脅
第1位Win32/Psw.OnLineGames
上月排名:2
佔病毒偵測總數:7.33%
這是一種具Rootkit功能並可以記下鍵盤輸入紀錄的木馬程式,它會收集網上遊戲者的登入身份和資料,發送到入侵者的電腦。

對使用者來說,這代表什麼意思?
多月來,這個威脅和INF/Autorun在首兩位不停交替著。MMORPG(大型線上角色扮演遊戲,像天堂、魔獸世界和Second Life)應該留意該惡意程式的威脅範圍,這對玩家來說是非常重要的。因為當中牽涉的,不只是單單的滋擾、惡作劇或一些毫無意義的假病毒攻擊,更有一些網 絡釣魚或欺詐都會導致玩家在現實世界的經濟損失。

關於這威脅,ESET的惡意程式研究小組在上年底的全球威脅報告中,有更詳盡的闡述,請參考https://www.eset.com/threatcenter/threat_trends/EsetGlobalThreatReport
第2位 INF/Autorun
上月排名:1
佔病毒偵測總數:6.44%
這類型的威脅是指使用批次檔Autorun.inf來感染檔案的惡意程式。這個批次檔
包含了外置儲存裝置(例如USB手指和外置硬碟)的自動執行資訊。惡意程式會經由外置儲存裝置在電腦上自動執行並不斷地傳播到其他電腦或置裝置上。ESET NOD32會使用啟發式掃描偵測出這些曾被更改的autorun.inf檔案替用家防護入侵。

對使用者來說,這代表什麼意思?
外置儲存裝置的使用非常普及,惡意程式製造者意識到這一點,並加以利用,所以這一類的威脅常高據頭兩位位置。Windows預設了自動執行在外置儲存裝置的Autorun.inf檔案。有許多類型的惡意程式會把自己複製到外置儲存裝置,雖然這可能不是惡意程式的首要傳播方法,但惡意程式編程者亦會加入這個後備方法。
ESET NOD32技術總監Randy Abrams寫過有關這問題的網誌
https://www.eset.com/threat-center/blog/?p=94)去教導使用者關閉這個預設功能會遠勝於單單倚靠防毒軟件偵測它出來你亦可以參考他提供的其他建議
https://www.eset.com/threat-center/blog/?p=548)。而這個問題,在2008年全球威脅中期報告(https://www.eset.com/threatcenter/和2008年全球威脅報告
https://www.eset.com/threatcenter/threat_trends/EsetGlobalThreatReport)中亦有詳盡資料。Microsoft安全性摘要報告(967940)於2009年2月24日公佈的「Windows 自動執行更新」,也嘗試了進一步解決這問題請參閱:
https://www.microsoft.com/technet/security/advisory/967940.mspx
https://support.microsoft.com/kb/967715

第3位Win32/Conficker.AA
上月排名:6
佔病毒偵測總數:5.38%
Win32/Conficker.AA蠕蟲病毒透過共用資料夾和外置儲存裝置傳播。它會嘗試連接遠端電腦來攻擊伺服器的漏洞。如果你想要這威脅的詳細描述,請參考以下網誌:
https://www.eset.eu/encyclopaedia/conficker_aa_trojan_
win32_agent_bbof_w32_downadup_b_w32_conficker_worm_gen_a?lng=en
 

對使用者來說,這代表什麼意思?
雖然ESET能有效地偵測Conficker的所有變種,但使用者亦必需要確保他們的系統已更新微軟去年10月底提供的最新修正檔,避免其他威脅利用同一漏洞。 詳情:https://www.microsoft.com/technet/security/Bulletin/ms08-067.mspx
請注意,Conficker亦會使用autorun功能傳染病毒。

第4位Win32/Agent
上月排名:4
佔病毒偵測總數:3.67%
ESET NOD32以Win32/Agent來識別這個惡意代碼偵測。它會竊取受感染電腦中的使用者的個人資料。為達此目的,惡意程式會把自己複製到電腦的暫存檔案位置,並根據本身檔案或過去曾經在其他系統隨機建立的相似檔案,新增機碼到登錄檔,使惡意程式每次在電腦啟動時自動執行。

對使用者來說,這代表什麼意思?
建立隨機檔名是惡意程式隱藏自己的其中一種方法,這種方法已沿用許多年。雖然檔名是可以幫助用戶偵測惡意程式,但我們不會依賴檔名作為辨別威脅的首要識別機制,尤其是當一些防護程式的廣告標榜「我們是唯一可以偵測nastytrojan.dll檔名威脅的防毒產品。」時,使用者應特別留意。

第5位Win32/Conficker.A
上月排名:3
佔病毒偵測總數:2.1%
Win32/Conficker會通過微軟Windows操作系統未修補的漏洞來傳播網絡蠕蟲。該蠕蟲利用Windows的RPC系統漏洞傳播,攻擊者可遠程控制及攻擊受感染的電腦。Win32/Conficker會通過Svchost進程加載DLL。這威脅會連接網絡預先設定的服務網域下載其他惡意程式組件。

對使用者來說,這代表什麼意思?
雖然ESET對於Conficker有非常好的偵測能力,但為了避免其他威脅利用這個系統漏洞,請確保你系統已安裝了10月底由微軟發佈的相關系統更新檔。關於該漏洞的詳細資料,請參考https://www.microsoft.com/technet/security/Bulletin/ms08-067.mspx
有關的分析資料可參考:http://mtc.sri.com/Conficker/

第6位Win32/TrojanDownloader.Swizzor.NBF
上月排名:36
佔病毒偵測總數:2.07%
惡意程式Win32/TrojanDownloader.Swizzor常被發現於受感染的電腦上,用以下載和安裝其它惡意程式組件。 Swizzor惡意程式會安裝多個廣告程式到受感染電腦。有些Swizzor變種不會感染俄羅斯語言的系統,你可參考: https://www.eset.com/threat-center/blog/?p=415
對使用者來說,這代表什麼意思?
正如我們早前多次討論,我們很難有一條清晰的界線去劃分惡意程式和其他潛在有害或不受歡迎的程式,如廣告程式和惡意程式都經常會作播放廣告用途。無論病毒製作者的目的是商業利益、惡作劇或惡意攻擊,他們大多以金錢為首要出發點。有些病毒會避免感染某些國家的電腦,研究員Pierre-Marc Bureau解釋:它們希望藉此逃過這些國家邊境內的法律懲罰。就像最早版本的Conficker便使用不同的技術,以避免感染烏克蘭的電腦。這些蛛絲馬跡有可能提示我們攻擊者的國籍。

第7位WMA/TrojanDownloader.GetCodec.Gen
上月排名:5
佔病毒偵測總數:1.67%
Win32/GetCodec是一種會修改媒體檔案的惡意程式。這種惡意程式會轉換電腦中的所有音效檔案成WMA格式,並在檔案中新增一個內容標題(header),要求使用者到指定網址下載一個新的解碼器去讀取該媒體檔案。WMA/TrojanDownloader.GetCodec.Gen會下載相關病毒Wimad.N感染GetCodec變種、如Win32/GetCodec.A。

對使用者來說,這代表什麼意思?
惡意程式假冒成一種新的視頻編解碼器,是許多惡意程式製作者和發佈者所喜歡使用的技倆。正如木馬Wimad,受害者因為相信那是一些有用或有趣的程式,而被騙執行惡意代碼。雖然沒有簡單或者統一的測試去證實是否真的有一個新的編解碼器或者只是某種木馬程式,但我們仍建議你儘量小心,並對任何不請自來的工具下載邀請,持有懷疑態度。即使該工具來自一個可信任的網站,亦需儘可能了解和驗證它的真偽。(詳情可參考:https://www.eset.com/threat-center/blog/?p=170 )

第8位Win32/Adware.TencentAd
上月排名:73
佔病毒偵測總數:1.60%
Win32/Adware.TencentAd會在受感染電腦顯示廣告。這個廣告程式針對亞洲的電腦,而且往往在下載其他檔案時感染。

對使用者來說,這代表什麼意思?
受害者往往是被社會工程技巧所騙而執行惡意程式。相較之下,惡意程式如果依賴系統漏洞來感染電腦,效果開始不理想,許多的潛在漏洞都已經修補,而且可以利用的漏洞是有限的。良好的企業管理及教育可以讓風險減少。

第9位Win32/Toolbar.MywebSearch
上月排名:6
佔病毒偵測總數:1.47%
這是一個可能具有潛在風險及不受歡迎的應用程式(Potentially Unwanted Application)。在這種情況下,它是一個包括搜索功能的工具列,它會引導使用者通過MyWebSearch.com 搜尋資料。

對使用者來說,這代表什麼意思?
這種滋擾已名列十大名單多個月。惡意程式防護公司都不會把這些不受歡迎的應用程式(即PUA,Potentially Unwanted Application)正式列為惡意程式(Malware),多數掃描器不會預設偵測不受歡迎的應用程式,因為有些廣告軟件和間諜程式可被視為合法的,尤其是那些在終端用戶許可協議中提到自己的程式行為的應用程式(就算協議中只是很小的句子)。

第10位Win32/Adware.Virtumonde
上月排名:7
佔病毒偵測總數:1.13%
這威脅偵測特指一種廣告木馬程式。它會不停發送令人覺得滋擾的廣告到使用者的電腦。在執行時,Virtumonde會在未經使用者同意下,同時打開多個彈出視窗顯示廣告。通常這種廣告程式都很難完全移除的。這類廣告是惡意程式製造者的一大收入來源,所以它持續多個月列入十大威脅中。

對使用者來說,這代表什麼意思?
Virtumonde對廠商和客戶來說,已經成為一個很難解決的問題,遠遠超過「廣告」或「可能有害」的地步。Virtumonde本身可能有合法的廣告 目的,但亦可能導致使用者無法正常使用電腦,所以使用者接受軟件的使用者條款及協議時,須要特別留心字眼和細節。你亦可以參考我們的網誌「廣告程式、間諜 程式和可能有潛在風險的應用程式」https://www.eset.com/threat-center/blog/?p=138

其他情報:
零時差攻擊及針對性的惡意程式
我們今年已經看到了一些使用資料檔案運載惡意程式的實例。在大多數情況下,惡意程式會利用應用程式的安全漏洞進行感染。其中一個Excel木馬程 式、X97M/TrojanDropper.Agent.NAI便是利用了一個微軟最近公佈的漏洞(https://www.microsoft.com/technet/security/advisory/968272.mspx
Microsoft在2009年2月24日發表的安全性摘要報告(968272):「微軟Office Excel中的漏洞可能會允許遠端代碼執行」,並在2009年2月25日更新。這漏洞會影響較微軟Office 2000、2004、2008(Mac版)、Excel閱讀程式和Mac的XML檔案格式轉換器等。

該漏洞嚴重影響到個人電腦。當有問題的Excel文件開啟後,後門木馬程式Win32/Agent.NVV會允許遠程攻擊者存取我控制電腦。微軟應承儘快提供修正檔
以減低有關漏洞帶來的風險。

相信許多人會記起十多年前,使用文件閱讀程式讀取MSOffice文件是很安全的,因為當時不會執行Macros。但不幸地,我們不是指Macros,而是文件閱讀程式本身也有漏洞。該漏洞允許特製的Excel文件存取無效物件,使攻擊者可以執行任意代碼。在這種情況下,有害代碼可以嵌入到試算表格中,然 後執行文件成一個服務並開始運行。
ESET研究員David Harley和Juraj Malcho提供及建議的資料:
1.)http://www.scmagazineuk.com/Vulnerability-
discovered-in-Microsoft-Excel-thatcontains-Trojan/article/127998/Trojan/article/127998/

2.)http://www.journalism.co.uk/66/articles/533643.php
3.)https://www.eset.eu/press-excel-exploit-cyber-attack
4.)https://www.eset.com/threat-center/blog/?p=631
5.)https://www.eset.com/threatcenter/blog/?p=614
我們在2月27日的v.3895更新中,標示該漏洞威脅的名稱為X97M/Exploit.CVE-2009-0238.Gen。 正如我們最新談論到的Adobe漏洞(詳見:
https://www.eset.com/threat-center/blog/?p=593)這是一個針對性的攻擊,雖然它的特性可能會改變,但就目前的情況來看,短期內它都應該不會轉變成廣泛攻擊的類型。但如果其中一個人感染了該病毒,就可能會影響多人,包括受針對區域內外的電腦。

很明顯,我們不應該隨便開啟Excel文件,就算是可信賴的來源。(針對性的攻擊的其中一個特點,就是攻擊者會使惡意程式看起來像是來自可靠的來源。)所 以,千萬不要隨便地開啟任何檔案...微軟建議使用它提供的Microsoft Office Isolated Conversion Environment(MOICE),它可以在Office 2003或2007安裝。

Adobe已經承諾提供更新檔修正漏洞,Adobe Reader和Acrobat將可以在
3月10日更新:在此期間,使用者和管理員都應該關閉這些產品的JavaScript在(詳見https://www.eset.com/threat-center/blog/?p=593https://www.eset.com/threat-center/blog/?p=579 。Adobe已經提 供了Flash的修正檔
https://www.adobe.com/support/security/bulletins/apsb09-01.html :ESET NOD32技術總監Randy Abrams亦曾經論述過這問題http://www.internetnews.com/security/article.php/3807431 。

網絡釣魚資訊一
我們馬來西亞的合作夥伴發現一個頗有趣的網絡釣魚。它針對馬來亞銀行
http://www.maybank2u.com )它是馬來西亞最大的金融集團,並提供最大的網上銀行服務。這詐騙比我們常看到的複雜很多。假冒電郵的題目是「親愛的帳戶持有人你好」然後稱呼你為「親愛的maybank2u帳戶持有人」然後使用的策略「為保障你的利益,免受欺詐的威脅,您需要與我們聯繫,。」
受害人須要執行一個有別平常欺詐的步驟。它並不是指示你「按一下這裡取得更詳細的訊息」,它需要受害者執行一些中間步驟。它要求受害者合法地登錄 maybank2u網站取得交易授權碼(Transaction Authorization Code),這使它看起來像是一個官方指示步驟。然後他們會指示你開啟一個附在電子郵件的文件和誘騙你填寫用戶名、密碼和授權碼。這是一個不錯的誤導方 法。利用徹底的驗證和實際的網站,引誘使用者執行JavaScript代碼,再經由一個中國網站把你的資料傳送到陌生人手中。
網絡釣魚資訊二
使用Mac亦不會輕鬆地逃過網絡釣魚。 AppleInsider網站報導了一個關於MobileMe的網絡釣魚攻擊(http://www.appleinsider.com/articles/09/02/26/new_phishing_
scam_targets_mobileme_users.html
)。在這種情況下,垃圾郵件偽造來自Apple的標題。但當中有一個疑點,(不似Apple真正連絡MobileMe帳戶的郵件)它沒有客戶個人化的資料(沒有用戶名和加密的信用卡號碼)。此外,Apple並不會的郵件不會要求用戶點擊連結,這連結當然只是為了誘騙受害人到訪假冒的 Apple網站。

比起馬來亞的個案,這個網絡釣魚的設計沒有那麼精密,但有趣的是,它針對的使用者大多認為,因為他們使用Mac而不會發生有關問題 。這告訴了我們(1)犯罪份子沒有放棄Mac的非法收入來源(2)即使不能製作惡意程式到Mac (我們看到數量正在逐步增加),它仍然是有安全威脅的存在,目標可以是使用者本身,而不是操作系統。犯罪份子正想對不同系統的用戶進行網絡釣魚攻擊!
什麼是網絡釣魚攻擊(Phishing attack)?
網絡釣魚攻擊(Phishing attack, 與fishing發音一樣)是一種社會工程攻擊,試圖騙取敏感的私人訊息,如密碼和/或信用卡詳細資料。這通常是通過發送偽裝成您信任的人或交易明顯合法地要求獲取您訊息的電子郵件(或者類似通信手段)來完成的。最常見的釣魚看起來好像來自於大眾的主要街道銀行,通常會威脅您,如果您不按照指示做的話,他們會中止服務或造成您不想要的結果。有時這種郵件看起來很真誠,而且包含可能原本來自於它模仿的來源的標識和內容。通常在郵件裡會有一個帶收件人到某個網站(同樣可能看起來非常像合法站點)的鏈接,而這個站點就是用來獲取想「釣」的資料。銀行與如Ebay或者PayPal這樣的合法公司決不會在未經請求的電子郵件中要求獲得您的用戶名和密碼,記住這點非常重要。同樣值得記住的是,釣魚郵件中的鏈接儘管可能看起來是合法的,但總是會在下面指向一個不同的站點。當您想進入您的網上銀行或者其他在線服務時,請一定要打開一個新的瀏覽器會話窗口並在地址欄輸入正確的網址。

遇到疑問困難?
我們的線上技術支援資源,可以助你立即找出問題的解決方法:
https://www.eset.hk/support/

需要幫助?
請聯絡ESET NOD32的技術支援人員:
技術支援熱線: (852)2893 8186
電郵: support@eset.hk