Fortinet于七月十一日发布六月份网络威胁报告,统计全球感染回报次数,台湾高居全球第三,仅次于美国与韩国。前十大网络威胁活动频繁地区,依序分别为美国、韩国、台湾、泰国、中国大陆、意大利、法国、印度、墨西哥及日本。
根据统计数据自6月1日至24日显示,全球前十大网络威胁活动频繁地区约占总感染回报的67%,其中美国为18%,韩国与台湾则分别为9%。此外,继五月出现利用社交工程(social engineering)骗术的病毒之后,此趋势在6月更加明确,同时Rootkit有再次复苏的迹象。
以热门或杜撰的新闻为主题,滥发电子邮件来散布木马程序(Trojans),是五月以来的网络威胁趋势。继五月的「世界杯足球赛开始购票」之后,六月则陆续出现以「宾拉登终于被捕」和「麦可杰克逊试图自杀」为标题的电子邮件病毒。这些利用社交技俩的恶意软件,已经有效达到快速散布的目的。
Fortinet大中国区技术总监黄志辅指出,「五月的Sober.P之所以能快速散布的主要原因,是它适时地利用一个备受关注的新闻事件,也就是世界杯足球赛开始购票,六月份利用社交骗术滥发电邮的趋势则更加明确。这类的网络威胁主要是利用热门的新闻事件,让无知的计算机用户不经意地开启附件。」
黄志辅进一步表示,「利用新闻事件滥发电子邮件,是恶意软件快速散布的新策略。显而易见的原因是,只有木马程序可以躲过与邮件服务器整合的扫毒引擎;而且单纯的网络下载不易暴露它的特征,比较不会被先进的防毒机制扫瞄出来,例如启发式(heuristics)或沙盒(Sandbox)的防护方式。因此计算机用户若无法侦测出潜藏在http流量中的病毒,便可能成为无辜的受害者。」
除了利用新闻事件滥发电子邮件的社交骗术之外,6月值得观察的潜在趋势是Rootkit似乎有复苏的迹象。Rootkit是一种能将计算机系统中的数据隐藏起来的恶意软件,例如档案、文件夹或执行程序,某些Rootkit还会将恶意代码加进所有的执行程序中。这意味着当用户执行一项要求时,例如列出特定文件夹中的档案,操作系统的响应可能会被拦截并且遭窜改,此时Rootkit锁定的档案会被移除,这也就是所谓的「钩」住API呼叫 (hooking API calls)。
Rootkit侦测程序便是利用这项特征来找出Rootkit。首先,操作系统会收到列出档案的要求,接着硬盘也会收到这项要求。如果操作系统与硬盘两者之间的响应有所差异,那么计算机里便有Rootkit在暗中运作。
不过,Rootkit的作者也找到反击的方法:如果执行程序中有任何Rootkit侦测程序的名称存在,恶意代码便不会被加进执行程序中,因此没有任何的数据会被隐藏,操作系统与硬盘的响应便相符,Rootkit本身也就不会被发现。因此,Rootkit侦测程序的厂商会建议用户更改侦测软件的名称,如此Rootkit便不会发现侦测程序的存在。
黄志辅指出,「6月的网络威胁趋势显示在网络层执行防护措施的必要性。以往实行单一防护的方式显然无法面对现今的网络威胁,因为现今网络威胁具有混合的特性,需要各种防护功能整合在一起的解决方案。」