GlareVPN使用日本在地伺服器‧日本本地IP位址,述不能訪問日本國內網站的情形將通通消失。  「Love Live!學園偶像祭 ALL STARS」主線故事32章將於10月30日追加!   《GTAV》和《GTA 線上模式》將於 2022 年 3 月登陸 PS5   《泡泡糖忍戰》第7賽季即將展開!並推出與VOCALOID的最新合作!   「Nintendo Direct | E3 2021」確定將於日本時間 6 月 15 日凌晨 1 點起播出!   《Star Wars: Knights of the Old Republic – Remake》──為PlayStation 5重製的傳奇   能量飲料界的帝王Monster Energy發表了許久不見的新商品「超級可樂」!   「英雄聯盟」世界賽「2021 worlds championship」小組賽完結!淘汰賽在10月22日晚舉行!   《現代戰域》第三季即日推出「佛丹斯科1984」:三大地圖變更 

McAfee Labs報告揭示最新流動應用程式共謀威脅

科技

報告焦點

· McAfee Labs發現21個消費流動應用程式的5000多個版本含共謀代碼,能進行各種惡意活動

· 新型Pinkslipbot木馬程式能對抗分析及多層加密

· 新勒索軟件於2016年第一季度較上季增長24%

· 威脅研究人員發現新的流動惡意軟件樣本在2016年首季較上季增長17%

· Mac惡意軟件於第一季度飆升,主要是基於VSearch廣告軟件增加

Intel Security發佈McAfee Labs 2016年6月分威脅報告,分析流動應用程式共謀的動態,當中網絡罪犯透過操控兩個或以上的應用程式來協調攻擊智能手機用戶。McAfee Labs針對這類行為,分別觀察 21個應用的5000多個版本的活動,這些應用程式主要是提供用戶服務,如流動視頻串流、健康監測及旅遊計劃。不幸地這21個流動應用程式的用戶未有定期執行重要的軟件更新,以至較舊版本能夠被強徵以進行惡意活動。


多年來流動應用程式共謀被普遍認為只是理論上的威脅,但實際它已通過利用流動操作系統內常見的應用程式互通功能,開展了連串惡意活動。這些操作系統包含多種技術將應用程式在沙箱中隔離,限制它們的活動,並非常精細地控制其權限。然而,流動平台同時間將跨越沙箱限制的應用程式相互通訊方式完全公開。利用這些應用程式互通功能串通應用程式,便可令應用程式協作進行惡意活動。


McAfee Labs確認流動應用程式共謀能造成三種威脅:

· 訊息盜竊:能存取敏感或機密訊息的應用有意或無意地與另一個或更多的應用程式串通,將訊息從設備向外發放

· 財務盜竊:應用程式將訊息發送到另一個能執行財務交易或使用金融API的應用程式,來實現透類似的盜竊目標

· 濫用服務:應用程式操控系統服務,從另一個或以上的應用程式接收訊息或指令來協調進行各種惡意活動。

流動應用程式共謀需要至少一個應用程式擁有權限以取得保密訊息或服務,以及另一個雖沒此權限但能從設備對外連接的應用程式,並且能夠互相溝通。其中一個應用程式可能因為數據意外洩漏,或內含惡意程式庫或軟件開發工具包,在有意或無意的情況下串謀。這些應用程式或會利用一個共享空間 (可共同讀取文件)來交換相關權限的訊息,及決定哪一應用程式最適合作為執行遠程指令的切入點 。


Intel Security的McAfee Labs副總裁Vincent Weafer 說:「網絡詐騙活動隨檢測能力改進而採取更猛烈手段。」他解釋:「我們不必驚訝對手因應流動安全水平的提升,經已創造出新威脅,這是無所遁形的事實。我們的目標是令惡意應用程式越來越難進駐我們的個人設備,開發更智能的工具及技術來檢測流動應用程式共謀。」


McAfee Labs報告探討前瞻性的研究結果以創建工具,由最初威脅研究員個別使用的手動程式,演變成自動化的流動應用程式共謀檢測工具。一旦被發現,共謀應用程式便會被流動安全技術阻截。報告提出多項用戶方案以盡量減低流動應用程式共謀,包括只從可信來源下載流動應用程式、避免使用植入了廣告的應用程式、切勿將流動設備「越獄」(jailbreak)、及最重要的是經常保持操作系統及應用程式軟件更新。


如欲從網上取得報告中所敘述威脅的用戶安全提示,請瀏覽Consumer Safety Tips Blog


本季報告還載述了W32/Pinkslipbot木馬程式(亦稱Qakbot、Akbot、QBot)的回歸。這包含類似蠕蟲功能的後門木馬程式最先於2007年出現,隨即被公認為一個具高度破壞性及感染能力的惡意軟件系列,能竊取銀行認證、電郵密碼和數碼證書。Pinkslipbot惡意程式在2015年後期再度出現並有更強攻擊力,例如對抗分析及多層加密,以阻止惡意軟件研究員對它進行剖析和逆向工程。報告亦詳述有關該木馬程式的自我更新及數據洩露機制,以及McAfee Labs對 Pinkslipbot感染及認證盜竊的實時監測技術。


最後,McAfee Labs對主流雜湊函數技術的狀況進行評估,並敦促企業將系統時刻維持至最新、最強的雜湊演算標準。

Q1 2016威脅統計

· 勒索軟件:新的勒索軟件樣本數目在此季度上升24%,是因為有使用相對低端技術的罪犯持續進入網絡勒索範疇。這趨勢是漏洞攻擊工具被廣泛採用來部署惡意軟件的結果。

· 流動惡意軟件:新流動惡意軟件樣本在 2016年第一季比上季度增長17%。總流動惡意軟件樣本較上季增長23%,比去年同期則上升113%。

· Mac OS惡意軟件:MAC OS惡意軟件在第一季迅速增長, 主要是由於VSearch廣告軟件增加。雖然Mac OS樣本的絕對數量仍然偏低,樣本總數比上季增加68%,比去年同期上升559%。

· 宏觀惡意軟件:宏觀惡意軟件從2015開始持續處於增長軌跡,新樣本的季度升幅為42%。宏觀惡意軟件新品種繼續是主要透過社會工程收集訊息,再以看似正常的複雜垃圾郵件活動攻擊企業網絡。

· Gamut殭屍網絡:Gamut殭屍網絡成為第一季傳播率最高的垃圾郵件殭屍網絡,數量增加近50%。盛行的垃圾郵件活動利用快速致富方案及仿冒藥品供應誘騙用戶連接。 Kelihos是2015年第四季最大的垃圾郵件殭屍網絡,廣泛散佈惡意軟件,在此季下滑至第四位。

有關這些重點議題的更多資訊及2016年首季威脅環境的統計數據,可於http:/www.mcafee.com/June2016ThreatsReport參閱完整報告。


有關企業如何能更有效建立防護以免受本季報告所詳述的威脅,請瀏覽Enterprise Blog

隨機科技新聞

PureVPN