網頁的煙幕彈愈來愈多,使用者除擔心惡意程序透過不明郵件的附件文件散播外,還得當心瀏覽網頁卻誤觸木馬間諜軟件暗中埋設的地雷。間諜程序慣用的路徑下載/隨看隨下( drive-by downloads)技術,可能因為使用者瀏覽了某個網站,或預覽某些郵件,而在沒有察覺的情況下被安裝后門程序。常見的攻擊手法是不法分子或犯罪組織發出一封電子郵件,邀請收件人前往瀏覽某個網站,趨勢科技資深安全專家Jamz Yaneza 指出這是一場爾虞我詐的攻防戰,因為:惡意程序下載工具能隨機產生不同的字符。當每次聯機到惡意網站時,都會在連結之后使用不同的新參數,因此下載的檔案類型就會隨著改變。佯攻手法在層層煙幕的掩護下,更顯得虛實難辨。 Jamz 認為這種攻擊手法相當難破解,因為每次下載的程序都不相同,此外由于這是全新的攻擊方式,而且往往都經過加密,因此偵測更是難上加難。趨勢科技表示要防范這些類型的標準資安威脅,就必須要能掃瞄通過 80 通訊端口 (瀏覽器 (HTTP) 通訊端口) 的封包。不過防火墻的設定通常都允許瀏覽器存取網頁,因此無法防止這種攻擊方式,因此務必設置可在網際網絡網關攔截惡意程序的解決方案。一款可以從源頭獵殺間諜軟件等惡意程序的網關安全設備,必須具備可防止路徑下載并封鎖可疑網站,且部署容易、降低服務負擔與管理成本等條件。
PDF 閱讀程序可能成為惡意程序激活平臺
趨勢科技表示,愈來愈多暗藏木馬、后門程序、間諜軟件或 Rookit的惡意網站,其外表往往看似正當,企圖讓警覺性不高的使用者因此而上當。IDC 報告(IDC: Private Internet Use Insecure.)也指出網頁瀏覽器已超越電子郵件,成為惡意程序最常使用的散播方法?,F在散播惡意程序的網站提供的不一定是色情圖片或軟件序號產生工具等別有用心的內容。甚至連可使用 Adobe Reader 閱讀的 PDF 檔案可能也面臨同樣的狀況。
網絡防毒及內容安全專家趨勢科技(Trend Micro)表示Adobe Reader 7.0 提供了一項新功能,可讓 PDF 檔案中的 JavaScript 指令碼執行,若 PDF 檔案中含有網址連結,該應用程序也可自動使用瀏覽器開啟網站。無庸置疑地,這項延伸功能最終可能導致 PDF 活頁夾帶可存取網址的惡意程序,甚至可能將惡意檔案下載到受感染的系統中。對攻擊者而言唯一美中不足之處,是應用程序會提示使用者是否要繼續存取網站。然而,狡詐的攻擊者只要運用社交工程技巧,便能成功達成目的,成功回避這項安全措施。趨勢科技提醒,這并不是這個應用程序的安全弱點。這項功能已整合在應用程序本身當中,而且可從 "Edit" 菜單的使用者偏好設定中將它停用。只要停用 Javascript,便可避免 PDF 文件中的惡意程序代碼順利執行。企業采用可以透過對ActiveX 與 Java applet 進行驗證并分析威脅來防止路徑下載(drive-by downloads)的安全設備,可避免將來遭受惡意ActiveX 與 Java applet的攻擊,比如趨勢科技互聯網網關安全設備--IWSA
網關源頭獵殺惡意程序 網頁煙幕彈難以引爆
使用者無意間瀏覽網站被自動下載的間諜程序,很難避免在鍵盤彈指間將機密資料送予別有所圖的入侵者。趨勢科技表示近日出現的幾則惡意網頁威脅實例,更讓使用者難以在重重煙霧彈中提升警覺心,比如上個月藉由IM 散播世界小姐選美拉票行動,卻引導至看似替信用卡負債整合網站宣傳的頁面,實際上卻暗中至其它頁面下載TROJ_AGENT.EVJ木馬;點擊藉由搜尋結果而來的頁面,在貌似等待下載圖片過程的頁面顯示中,卻暗中下載含有 rookit 等惡名昭彰后門程序-HAXDOOR。趨勢科技互聯網網關安全設備- InterScan Web Security Appliance(IWSA),除了偵測并封鎖間諜軟件下載,有可以阻擋中毒計算機向外傳送機密檔案,甚至可啟用 Damage Cleanup Server(DCS)損害清除服務,遠程主動清除受害計算機。 IWSA亦可啟用Intellitrap智能型掃毒機制或封鎖,可在第一時間阻擋新型變種透過HTTP方式入侵。
網關安全控管采用硬件形式的好處
網關安全控管采用硬件形式的好處,以趨勢科技互聯網網關安全設備- InterScan Web Security Appliance(IWSA)為例,這套隨插即用型設備,可在網際網絡網關上封鎖間諜軟件、灰色軟件、病毒及網絡釣魚攻擊等入侵的第一道防線, IWSA不僅安裝設定容易,它經過強化的 Linux 操作系統更降低了安全服務器本身受到安全威脅的風險。且已針對更快速的部署及更低的復雜性目標進行最佳化的工作,藉以降低操作成本。


