论文部分内容阅读
今年3~5月,韩国多家银行和媒体遭黑客攻击。韩国民众还没有完全摆脱这些银行机构和媒体节目瘫痪的阴霾,6月25日,韩国政府部门约16家网站再次遭受一系列黑客攻击,导致多个政府网站瘫痪。
在此次黑客进行的一系列针对性攻击中,韩国云端存储服务软件SimDisk Installer服务器漏洞被黑客所利用,成为其扩散恶意软件的工具。这再次引发了人们对云安全以及云计算服务提供商安全防护能力的质疑。
还是水坑式攻击
在这一轮攻击中,韩国云存储服务商SimDisk成为灾区的中心。“黑客入侵韩国当地云存储服务供应商SimDisk的服务器并且植入一款名为SimDisk Installer.exe的恶意软件,该恶意软件借由自动更新机制部署到所有用户端,一旦运行起来,用户端就成为僵尸网络中的肉鸡,它会连回事先被入侵并且已经被植入恶意代码或程序的合法网站,接受指令并下载更多恶意程序。这样,黑客就可以利用这些肉鸡在指定的时间进行DDoS攻击。”趋势科技中国区产品经理蒋世琪在接受本报记者专访时介绍称,黑客通过这一方法组织了大量的“僵尸军团”,进一步发动DDoS攻击,使得更多政府网站瘫痪。
与今年3月入侵韩国多家银行和媒体机构网站的攻击方法类似,黑客此次同样使用了水坑式攻击与其他手段混合使用的攻击方法,使得目标对象防不胜防。“从污染单一水塔到污染整个水库,水坑式攻击让所有用水人都会受到影响。”蒋世琪表示。
在针对性攻击成为主流的今天,黑客已经放弃了病毒程序这种“古老”的手段,转而利用主流安全产品难以侦测到的恶意程序或者攻击手法,进行连续不断的攻击。为了达到目的,黑客可能在企业网络中隐藏好几个月,甚至一年以上。
在此次的系列攻击事件中,黑客将切入点锁定为云服务提供商,这让人们再次对云服务的安全性提出质疑。蒋世琪称,黑客将云服务提供商作为切入点,为其在安全防护上敲响了警钟,“云服务商需要确保整体服务的安全性,避免在下一波攻击中被黑客利用”。
施以连环计
赛门铁克研究发现,黑客组织DarkSeoul应该对这一系列攻击负有主要责任。“在过去的四年中,DarkSeoul发起了多次针对韩国的网络攻击,包括今年3月擦除韩国银行和电视台等众多机构电脑硬盘的毁灭性Jokra攻击、5月针对韩国金融公司发起的攻击,以及在此之前的多起针对政府和金融机构网络的黑客攻击。”赛门铁克公司中国区安全产品总监卜宪录介绍称,发起DDoS攻击和擦除硬盘数据的攻击是DarkSeoul经常使用的手段。6月25日,韩国遭受的攻击中,有一起针对政府DNS服务器的DDoS攻击,其始作俑者正是DarkSeoul。
“DarkSeoul发起的攻击往往具有智能性和协作性,并且具有毁灭性的后果。”卜宪录表示,“DarkSeoul的特点是:攻击行为是多个互相关联的步骤;利用合法的第三方补丁机制制定跨企业网络的传播;利用特定的第三方网页邮箱服务器来存储文件,并且采用特定的加密和模糊处理方法。”
DarkSeoul的攻击特点代表了当前针对性攻击的主流方向,即以水坑式攻击扩散影响范围,并且综合使用多种攻击手段,给攻击对象施以连环计。水坑式攻击擅长于利用第三方网站的漏洞或者第三方软件的补丁机制来传播恶意软件,比如在合法网站上购买一个广告位,或者开展虚假的业务等,都会让用户降低防御心理,容易点击这些恶意链接。在此次事件中,用户使用了合法的云存储服务提供商SimDisk的服务,因其服务器漏洞被黑客利用而受到牵连。
谷歌于近日发布的安全按浏览器报告显示,截止到6月9日,专门用来攻击的网站数量为3891个,呈现出下降的趋势,而越来越多的合法网站被入侵,导致安全形势严峻,尽管网站管理员修复这些被入侵网站的响应时间不断缩短,从2008年年初的90天减少到今年3月的50天,但与黑客的攻击速度相比,仍然非常慢。而用户浏览一个受到入侵和感染的合法网站的危险程度比故意传染恶意软件的网站要大得多。
重视服务器安全
此外,由于此次攻击手法是利用云服务提供商的服务器漏洞,在取得服务器控制权之后利用自动更新机制快速而广泛地部署恶意软件,并分发到用户终端,因此,云服务提供商的安全策略是否行之有效,再次引发人们的质疑。
企业该如何加固安全防护策略,以避免在下一波攻击潮来临时成为肉鸡呢?蒋世琪建议称:“政府机构与企业应该重视服务器的安全维护,并同步进行自身IT信息安全能力检测,以避免成为下一波攻击的受害者。”对云服务提供商和其他企业而言,蒋世琪认为:“它们需要确保其服务器已经打上补丁,防范黑客利用漏洞入侵,同时还要监控非法的系统修改行为。”
此外,针对性攻击中的恶意程序大多是定制过的未知后门程序。“这些后门程序运行后会连接黑客的控制中心——命令与控制(C
在此次黑客进行的一系列针对性攻击中,韩国云端存储服务软件SimDisk Installer服务器漏洞被黑客所利用,成为其扩散恶意软件的工具。这再次引发了人们对云安全以及云计算服务提供商安全防护能力的质疑。
还是水坑式攻击
在这一轮攻击中,韩国云存储服务商SimDisk成为灾区的中心。“黑客入侵韩国当地云存储服务供应商SimDisk的服务器并且植入一款名为SimDisk Installer.exe的恶意软件,该恶意软件借由自动更新机制部署到所有用户端,一旦运行起来,用户端就成为僵尸网络中的肉鸡,它会连回事先被入侵并且已经被植入恶意代码或程序的合法网站,接受指令并下载更多恶意程序。这样,黑客就可以利用这些肉鸡在指定的时间进行DDoS攻击。”趋势科技中国区产品经理蒋世琪在接受本报记者专访时介绍称,黑客通过这一方法组织了大量的“僵尸军团”,进一步发动DDoS攻击,使得更多政府网站瘫痪。
与今年3月入侵韩国多家银行和媒体机构网站的攻击方法类似,黑客此次同样使用了水坑式攻击与其他手段混合使用的攻击方法,使得目标对象防不胜防。“从污染单一水塔到污染整个水库,水坑式攻击让所有用水人都会受到影响。”蒋世琪表示。
在针对性攻击成为主流的今天,黑客已经放弃了病毒程序这种“古老”的手段,转而利用主流安全产品难以侦测到的恶意程序或者攻击手法,进行连续不断的攻击。为了达到目的,黑客可能在企业网络中隐藏好几个月,甚至一年以上。
在此次的系列攻击事件中,黑客将切入点锁定为云服务提供商,这让人们再次对云服务的安全性提出质疑。蒋世琪称,黑客将云服务提供商作为切入点,为其在安全防护上敲响了警钟,“云服务商需要确保整体服务的安全性,避免在下一波攻击中被黑客利用”。
施以连环计
赛门铁克研究发现,黑客组织DarkSeoul应该对这一系列攻击负有主要责任。“在过去的四年中,DarkSeoul发起了多次针对韩国的网络攻击,包括今年3月擦除韩国银行和电视台等众多机构电脑硬盘的毁灭性Jokra攻击、5月针对韩国金融公司发起的攻击,以及在此之前的多起针对政府和金融机构网络的黑客攻击。”赛门铁克公司中国区安全产品总监卜宪录介绍称,发起DDoS攻击和擦除硬盘数据的攻击是DarkSeoul经常使用的手段。6月25日,韩国遭受的攻击中,有一起针对政府DNS服务器的DDoS攻击,其始作俑者正是DarkSeoul。
“DarkSeoul发起的攻击往往具有智能性和协作性,并且具有毁灭性的后果。”卜宪录表示,“DarkSeoul的特点是:攻击行为是多个互相关联的步骤;利用合法的第三方补丁机制制定跨企业网络的传播;利用特定的第三方网页邮箱服务器来存储文件,并且采用特定的加密和模糊处理方法。”
DarkSeoul的攻击特点代表了当前针对性攻击的主流方向,即以水坑式攻击扩散影响范围,并且综合使用多种攻击手段,给攻击对象施以连环计。水坑式攻击擅长于利用第三方网站的漏洞或者第三方软件的补丁机制来传播恶意软件,比如在合法网站上购买一个广告位,或者开展虚假的业务等,都会让用户降低防御心理,容易点击这些恶意链接。在此次事件中,用户使用了合法的云存储服务提供商SimDisk的服务,因其服务器漏洞被黑客利用而受到牵连。
谷歌于近日发布的安全按浏览器报告显示,截止到6月9日,专门用来攻击的网站数量为3891个,呈现出下降的趋势,而越来越多的合法网站被入侵,导致安全形势严峻,尽管网站管理员修复这些被入侵网站的响应时间不断缩短,从2008年年初的90天减少到今年3月的50天,但与黑客的攻击速度相比,仍然非常慢。而用户浏览一个受到入侵和感染的合法网站的危险程度比故意传染恶意软件的网站要大得多。
重视服务器安全
此外,由于此次攻击手法是利用云服务提供商的服务器漏洞,在取得服务器控制权之后利用自动更新机制快速而广泛地部署恶意软件,并分发到用户终端,因此,云服务提供商的安全策略是否行之有效,再次引发人们的质疑。
企业该如何加固安全防护策略,以避免在下一波攻击潮来临时成为肉鸡呢?蒋世琪建议称:“政府机构与企业应该重视服务器的安全维护,并同步进行自身IT信息安全能力检测,以避免成为下一波攻击的受害者。”对云服务提供商和其他企业而言,蒋世琪认为:“它们需要确保其服务器已经打上补丁,防范黑客利用漏洞入侵,同时还要监控非法的系统修改行为。”
此外,针对性攻击中的恶意程序大多是定制过的未知后门程序。“这些后门程序运行后会连接黑客的控制中心——命令与控制(C