9日-15日要闻回顾 邮件蠕虫木马泛滥 移动安全将成热点
2018-06-11 来源:
本周(0409至0415)安全重点新闻集中在邮件安全和移动安全方面。首先,通过邮件传播的蠕虫和木马本周疯狂爆发;然后,Mcafee在本周发布移动安全威胁报告,WebSense也推出移动内容过滤方案。另外,本周新公开的Microsoft的多个新漏洞也值得留意。
邮件安全:邮件蠕虫变种的新一轮爆发,企业和个人需要加强邮件安全意识
新闻:周三,来自多个反病毒厂商的消息,Storm蠕虫(也称为Snow 蠕虫)的新变种正在互联网上大规模流行。该蠕虫变种使用电子邮件传播方式,受感染的系统会向通讯录里的其他电邮地址自动发送附件为密码保护的zip文件和带有zip文件密码的图片,这个zip文件里面就是蠕虫的可执行文件,如果用户没有留意而开启附件,就会感染该蠕虫。由于该蠕虫发送的zip文件带有密码保护,因此目前的反垃圾邮件、反病毒软件在用户自己开启附件之前无法对蠕虫进行检测。
周五,来自51CTO的另外一则消息:某小区的用户接到附件为小区业主通讯录的电子邮件,打开附件是图标显示为Word文档的文件。在杀毒软件没有报警的前提下用户打开了这个文件,并感染了灰鸽子木马的变种。
分析:通过电子邮件来传播是蠕虫/木马在互联网上传播的常见手段之一,与使用缓冲区溢出、端口扫描和弱口令拆解等方式传播的蠕虫相比,具有攻击发起更隐蔽、更具欺骗性、能针对特定人群发起攻击、技术上更能防御等特点。虽然各大ISP和反垃圾邮件、反病毒厂商对邮件蠕虫的防御做出了很多努力,但效果并不理想,因此对用户来说,认为部署了反垃圾邮件和反病毒方案就可以高枕无忧是错误。技术部署结合安全意识才能达到安全的最大化,企业应该制定与电子邮件使用对应的安全规范和对用户进行培训,个人用户也应该提高自己的安全意识。笔者结合平时的工作经验,提供几条建议:
1、保证自己的操作系统补丁、杀毒软件的病毒库为当前最新的版本
2、使用电子邮件时,应该只打开来自信任发件人的邮件(不包括附件)
3、确认邮件来自可信发件人、并带有附件时,要对邮件内容和附件的名字进行对比,如果发现邮件内容和附件名字不符或存在疑点,要先和发件人进行确认
4、开启附件的文件时,要分辨附件文件的类型,不要开启可执行文件
5、当开启附件文件后,如果出现机器反应变慢、或网络通信异常、进程异常等情况,要及时检查机器是否感染了蠕虫或木马,企业用户还可以联系技术支持部门进行检查
移动安全:移动电话成为新的攻击目标,业内出移动内容过滤方案
新闻:周三,Mcafee公布了一份移动安全研究报告。报告称,移动电话和带无线网络功能的PDA正逐渐成为攻击者喜爱的新目标,各移动操作系统上均有恶意软件的出现,这些恶意软件会监视用户的移动电话使用情况、自动订阅收费服务等。预计今年移动电话/PDA上的恶意软件数量将比2006年增加一倍。而来自另一个移动安全厂商Sipera的报告称,多个移动操作系统及软件存在缓冲区溢出、格式化字符串、拒绝服务等漏洞。
分析:随着市场上售出的智能手机和带电话/无线功能的PDA越来越多,移动电话的角色正逐渐从单纯的通信工具向智能数据终端转变。虽然目前移动电话的软硬件结构和计算机还有很大不同,但移动电话有与计算机同质化的趋势,同时,由于移动电话各方面的限制,要实现和计算机上相同的安全部署存在相当大的难度。笔者预计,在未来的一段时间里,移动电话的安全问题将会成为影响用户选择移动产品和服务的首要因素,而集成硬件安全方案、安全操作系统或安全软件也会成为移动电话/PDA厂商关注的新热点。
新闻:周四,WebSense推出了针对智能手机和无线PDA的内容过滤软件,这款称为WebSense Wireless URL Categorization Engine(WUCE)的软件为用户提供了站点分类、内容过滤等安全功能,它可以保护用户免受恶意软件的侵害,还方便企业对无线终端部署安全策略。
看点:WebSense是内容过滤行业领先的厂商,移动设备版本的内容过滤方案的推出,标志WebSense的业务范围扩展到移动平台上。WebSense的新产品还显示,把计算机平台上的产品向移动设备移植也是进入移动安全市场的快捷途径,厂商还可以更进一步的把移动平台上的产品与现有的产品体系进行集成,这将成为安全厂商进入移动安全领域的两种主要方式。
漏洞信息:Microsoft多个0day漏洞
新闻:周三,来自多家媒体的消息,Microsoft产品发现多个0day漏洞,并在互联网上出现漏洞利用的演示程序(POC)。这些漏洞包括周一发现的Office多个远程代码执行漏洞、Windows HLP文件处理溢出漏洞、Windows Upnp、Windows CSRSS和Windows DNS 远程RPC溢出漏洞。其中,Windows CSRSS漏洞影响Windows Vista系统,Windows DNS 漏洞影响开放1024-2048高位端口及DNS服务的Windows 2000/2003服务器。
分析:目前Microsoft还没有针对上述漏洞中的大部分漏洞推出补丁,因此用户在Microsoft推出相关补丁之前,应该只开启来自可信发件人的电子邮件及附件,并密切注意并报告HLP文件等可疑的电子邮件附件,而服务器用户应关闭非必须端口、使用防火墙产品拦截针对高位端口的探测和溢出试探等。预计HLP漏洞和DNS漏洞会在短时间内被蠕虫所使用,用户还应该密切关注反垃圾邮件和反病毒产品的更新情况。
标签: dns dns服务 isp 安全 代码 电子邮件 防火墙 服务器 互联网 漏洞 媒体 企业 通信 网络 问题 行业 选择 移动平台 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。