https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1

觀點

惡意程式動態更新 連網危機四伏

2010 / 07 / 19
廖珮君
惡意程式動態更新  連網危機四伏

根據研究資料顯示,截至2008年惡意程式威脅成長671%、84%網頁惡意程式來自合法網站,IDC報告指出,合法網站被植入惡意程式碼的機會越來越高,顯見合法網站已經成為惡意程式最佳跳板。

 

M86 Security亞太區業務技術總監Jason Pearce表示,惡意程式威脅多半使用混合式手法,首先寄送一封內含網址連結的電子郵件,當使用者按下連結後,電腦也跟著被植入惡意程式。

 

過往的混合式手法,是由駭客自己假造釣魚網站,再植入惡意程式,釣魚網站流通時間很長、惡意程式碼不會太大有變化,如今則直接以合法網站作為跳板,而且定期地改變程式碼,這種作法有兩個好處,第一是不會被網頁過濾器擋掉,第二是惡意程式碼直接嵌入在網頁原始碼裡,且經過編碼設計、會自動更改,一般防毒軟體不易發現,駭客很容易就能達到竊取資料的目的。

 

M86大中華區業務總監林鴻源表示,面對可以自動更改的惡意程式碼,傳統透過分類方式去過濾網頁,或仰仗signature-baseanti-virus的機制已難以防堵,應該改用內容分析與行為分析的概念。

 

所謂內容分析就是先拆解網站內容,視其屬於JavaAdobeHTML等任何一種,將網頁還原成程式碼,再透過行為分析技術檢查有無惡意程式,舉例來說,點選網址連結後,電腦就自動下載Excel檔案,代表該網頁可能被植入惡意程式,此時M86的安全威脅管理閘道器就會採取以下三種作法:發出警示訊息、封鎖網頁、或修復網頁(亦即移除惡意程式碼)。

 

閘道安全設備供應商最常被挑戰的就是無法防護端點安全,對此,M86推出安全管理雲端服務,解決端點安全的管理問題,主機放在Amazon EC2資料中心,在使用者NB植入Client Engine,當其透過外部網路連網時,Client Engine會連到Amazon EC2資料中心進行安全控管,同時檢視外部連網行為是否符合企業的資安政策,確保資安防護沒有漏洞。