2014年吸金最多的五种恶意软件

  现如今,网络犯罪俨然已经成为了一种产业,而且这些网络罪犯还在不断地寻求如何提高利润。以色列初创安全公司CyActive经过调查分析,确定了2014年给黑客带来最大回报的五种恶意软件。

  这些恶意程序都有一个共同的特征,那就是它们全都经过代码复用和优化来达成目标。这是对那句“为什么要重新发明轮子”理论的完美体现。所有这些恶意软件,重新使用了37个组件。攻击者减少操作成本的另一面,是受害者成本的上升,他们必须不断地花更多的钱来处理日益增长的网络攻击。

  打击恶意软件是耗时而伤财的,而“回收”恶意软件再利用则快速而高效。因为黑帽子黑客每花一块钱,IT安全行业就要花费上百块钱。这种价格的失衡成了网络犯罪和网络恐怖主义发起攻击的关键性助推剂和跳板。

  1. Snake

  也被称为特拉(Turla)或Urubos,CyActive将其列为本年度最有效而高效的恶意软件。早在2008年,该恶意软件的一个变种就攻破了美国国防部。时隔六年后,Snake仍然还在渗透政府和军事目标,整个攻击周期包含12个复用组件。

  2. Black PoS

  该恶意软件因攻击美国零售巨头塔吉特和家得宝造成巨大信息泄露事件而闻名。它包含八个复用组件,在黑市上的成本仅为1800美元,给这些坏蛋带来了巨大的投资回报。

  3. Gyges

  Gyges实际上是由政府制造、却被犯罪分子复用于其他商业攻击的恶意软件。该恶意软件包含八个复用组件,使用了只在国家资助的恶意软件中使用过的隐形和加密工具。

  4. Dragonfly

  蜻蜓(Dragonfly)复用了六个常用组件,帮助攻击者针对航空、国防、能源产业的工业控制系统进行攻击。

  5. ZBerp

  这是一种混杂了广受欢迎的宙斯(Zeus)和Carberp包专门攻击银行的混杂式恶意程序。该恶意程序于去年出现,到现在共攻击了450家金融机构。

  CyActive的报告建议,这些恶意软件给安全人员提出了警示,他们需要找到更多的方法对抗攻击者的吸金大法。2015年应该以攻击者的思维进行思考,而不是防守者,要将不对等的优势转移到“好人”这一方来。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:Android版Skype曝严重安全漏洞,用户可被任何人监控