各種傳播策略的具體排名狀況如下所示:
· 誘使用戶執(zhí)行——44.8%
· 通過USB設(shè)備自動運行——26%
· 通過網(wǎng)絡(luò)自動運行——17.2%
· 通過感染文件運行——4.4%
· 利用出現(xiàn)時間超過一年的漏洞進行更新時——3.2%
· 利用出現(xiàn)時間不到一年的漏洞進行更新時——2.4%
· 暴力破解密碼——1.4%
· 利用Office提供的宏功能——0.3%
· 利用零日類型漏洞——0%
基于軟件巨人提供的數(shù)據(jù),在對全球范圍內(nèi)超過六億臺系統(tǒng)的樣本進行分析后,研究人員確認(rèn)出基于USB設(shè)備的自動運行模式屬于惡意軟件傳播的第二大途徑。因此,為了防止Windows XP/Vista被惡意軟件輕易感染,在二月份微軟決定關(guān)閉了系統(tǒng)默認(rèn)設(shè)置下的自動運行模式。至少從微軟自身的角度來看,產(chǎn)生的結(jié)果就是利用自動運行作為傳播機制的惡意軟件在數(shù)量上出現(xiàn)明顯下降的趨勢。
該報告還指出,零日漏洞并沒有象公眾所想象的那樣成為普通惡意攻擊或者網(wǎng)絡(luò)犯罪行為的催化劑。對于包括其它幾方面內(nèi)容在內(nèi)的這一觀點,我已經(jīng)在文章《揭穿零日漏洞的七大神話》一文中予以了詳細(xì)說明。
現(xiàn)在,我們就來看一下微軟是如何利用報告所提供的結(jié)果在競爭中獲取優(yōu)勢的。首先,在NSS實驗室舉行的防社會化工程模式惡意軟件攻擊的對比評測中,微軟Internet Explorer瀏覽器已經(jīng)連續(xù)兩年占據(jù)榜首了。關(guān)于這方面的具體說明,可以參見《在惡意軟件防護領(lǐng)域,IE8再次戰(zhàn)勝其它瀏覽器》以及《IE8中的 SmartScreen引領(lǐng)惡意軟件保護新潮流研究》等文章。
這樣看來,微軟應(yīng)該早就注意到社會化工程類惡意軟件的迅速蔓延。所以說,究竟是什么原因?qū)е逻@一問題被忽略了呢?真正的答案就是,這些惡意軟件在進行傳播時用到的并不是用戶交互操作,而是來自第三方軟件和瀏覽器插件中的客戶端漏洞。實際上,盡管網(wǎng)頁型惡意軟件傳播工具套裝已經(jīng)充斥了攻擊市場,但在報告中這一來自NSS實驗室的研究結(jié)果卻被省略掉了。
現(xiàn)在,問題就變成了什么是惡意攻擊者最經(jīng)常利用工具包來獲得的客戶端漏洞?按照微軟的說法,它們是:
在2011年上半年,關(guān)注漏洞類型攻擊最經(jīng)常針對的是甲骨文(以前太陽公司)的Java運行環(huán)境(JRE)、Java虛擬機(JVM)以及在 Java開發(fā)工具包(JDK)中的Java平臺標(biāo)準(zhǔn)版存在的漏洞?!≡谧罱膫€季度觀察到的所有漏洞中,與Java相關(guān)的數(shù)量在三分之一到二分之一之間。