全球網頁與電子郵件安全防禦專家M86 Security公布最新的資安威脅調查報告。報告中指出一種結合Adobe ActionScript和JavaScript指令語言的新程式混亂技術已可躲避目前最新的主動式偵測設備。
M86資訊安全實驗室發表最新的資安威脅半年報,報告中清楚說明並強調混合式攻擊的進化。網路犯罪手法日趨成熟且多樣化,試圖利用更新、更複雜、更難偵測的混合式攻擊,躲避主動式安全防禦設備的偵測。它們在Adobe ActionScript語法中隱藏惡意程式碼,並且在含Adobe flash與JavaScript物件的網頁裡植入惡意程式碼,即可躲避現今多數的主動式偵測設備。
該報告指出另一項非常令人擔憂的趨勢,合法網站被植入程式碼後會自動回傳到Asprox殭屍網路,並帶來集體感染。在今年6月間,M86 Security發現3天內超過1萬個ASP網站集體感染Asprox殭屍網路。有趣的是這個攻擊的其中一個因素是殭屍電腦利用Google搜尋關鍵字找到脆弱的ASP網站。這個殭屍網路不僅發送垃圾郵件,它還發動SQL injection攻擊目標網站。
傳統殭屍網路與動態語法混亂技術仍然是普遍被使用的方法。然而,2010上半年還是觀察到許多新的方法出現在新的混合攻擊技術中。網路罪犯會持續嘗試許多方式與技術躲避最新的網際網路防禦工具。M86 Security在最新的資安威脅報告中詳細整理這些新興威脅,以提醒安全專家們加強保護企業的資安防禦能力。
無論是針對PDF感染文件的Adobe Reader /Acrobat漏洞,或是從高度被關注的新聞焦點,如世界杯等方式發送惡意HTML電子郵件和混合電子郵件攻擊,惡意垃圾郵件已不斷進化。即使日前已有許多惡意的ISP成功被封鎖,全球垃圾郵件數量還是不斷增加。
M86新的資安威脅報告指出,前三大透過殭屍網路發送垃圾郵件的其中有兩個主要網路都是為「加拿大藥商」品牌的行銷活動所發送。2010上半年,藥品相關垃圾郵件佔所有垃圾郵件的80.7 %。