惡意軟體「合體」考驗員工安全意識

2021-08-25 18:56:36 字數 1538 閱讀 6258

趨勢科技威脅分析師)

就在不久前,我的一位同事menard oseña

在參加rsa

大會之後撰寫了一篇文章,討論企業在使用社交**以及處理企業資訊時,務必建立良好的安全意識。此外,在該文當中,他特別強調企業應該通過正確的使用者認知、資訊保安政策以及資訊保安技術來確保自己免於內部與外部的威脅。

本文將進一步說明,這項原則不僅適用於社交**的運用,而是整個企業運算基礎架構皆適用。

worm_flashy.vrx

:三合一惡意軟體

最近,我們在一些企業網路中發現了一種非常有意思感染情況,這是一種結合多種惡意軟體並且「意外地」衍生出一種合體惡意軟體的案例。

我們在同乙個網路上發現了乙隻蠕蟲與二個檔案感染程式,分別是:worm_flashy.aa

、pe_chir.b

與pe_virux.aa

,然而由於這些惡意軟體會互相結合,因而讓感染情況更加嚴重,使得網路運作不穩定。以下詳細說明這類感染的發生經過:

·首先,worm_flashy.aa

先感染某台計算機,將自己複製到系統資料夾、共享磁碟驅動器以及可卸除式磁碟。

·接著,pe_chir.b

感染同一臺計算機,它會檢查該計算機上的worm_flashy.aa

蠕蟲是否有自己的感染標記。如果沒有,pe_chir.b

就會感染該worm_flashy.aa

蠕蟲,然後留下感染標記。

·接著,pe_virux.aa

又感染這台計算機,並且檢查其worm_flashy.aa

蠕蟲是否有自己的感染標記。如果沒有,同樣也會感染worm_flashy.aa

。·最後,當worm_flashy.aa

再次執行時,它所散播的複本已不再是原始的版本,而是已感染了pe_chir.b

和pe_virux.aa

的合體版本。這個新的版本就是趨勢科技所偵測到的worm_flashy.vrx

。這項攻擊當中最重要的關鍵是worm_flashy.aa

。此蠕蟲在設計時即具備一些彈性讓其複製散播的部分可以修改,而不是只散播最原始的版本。因此,當worm_flashy.aa

被pe_chir.b

和pe_virux.aa

感染時,它後續散播的惡意軟體會變成worm_flashy.vrx

,也就是三者的合體。

worm_flashy.vrx的惡意行為非常多樣,因為它同時包含了三種惡意軟體的散播、感染與其他行為:

預防永遠勝於**

雖然上述攻擊看似複雜,但預防方法卻相當簡單,只要遵循一些計算機與網路設定的最佳實務原則即可: ·

·將共享磁碟驅動器與共享資料夾的許可權設定為「唯讀」 ·

讓計算機隨時更新最新的安全補丁 ·

攔截可執行的電子郵件附檔案 ·

監控網路是否有可疑的聯機或活動 ·

確保所有計算機都安裝資訊保安軟體,並且務必啟動實時掃瞄功能

正如我同事menard

所說,不論是社交網路或計算機網路,企業越疏於防範,歹徒就越容易得逞。

資料安全意識

無論是大 還是小 只要能和網際網路連線,就會成為乙個目標。很多黑客程式並不理會 的大小,只會機械地掃瞄 ip 位址並找尋受害者。cgi方式下,乙個非常安全的做法就是把 php 直譯器放在 web 目錄外的地方,比如說 usr local bin。這樣做唯一不便的地方就是必須在每乙個包含 php 的檔...

維護網路安全意識先行

9月19日,2016年國家網路安全宣傳周 在武漢盛大開幕,隨後,19名網路安全傑出人才 優秀人才及優秀教師受到表彰,這是我國首次評選表彰網路安全先進典型。新華社 網路安全,已經成為事關 事關經濟社會發展 事關社會穩定 事關億萬網民的切身利益的大事,在網路安全面前,每乙個人都不再能置身事外,筆者認為,...

有效的資訊保安意識培訓

為什麼要做安全意識培訓?安全意識培訓的結果是一大堆文件,但是對企業員工來說沒有根本的意義,資料洩露事件 攻擊事件依然發生,一方面除了是安全建設存在問題,另一方面主要是我們資訊部門的工程師大部分是網路工程師出生,對安全的理解大部分停留在防火牆層面,而企業更加注重技能培訓,對意識培訓不是很重視,也不太想...