現如今,網絡犯罪儼然已經成為了一種產業,而且這些網絡罪犯還在不斷地尋求如何提高利潤。以色列初創安全公司CyActive經過調查分析,確定了2014年給黑客帶來最大回報的五種惡意軟件。
這些惡意程序都有一個共同的特征,那就是它們全都經過代碼復用和優化來達成目標。這是對那句“為什么要重新發明輪子”理論的完美體現。所有這些惡意軟件,重新使用了37個組件。攻擊者減少操作成本的另一面,是受害者成本的上升,他們必須不斷地花更多的錢來處理日益增長的網絡攻擊。
打擊惡意軟件是耗時而傷財的,而“回收”惡意軟件再利用則快速而高效。因為黑帽子黑客每花一塊錢,IT安全行業就要花費上百塊錢。這種價格的失衡成了網絡犯罪和網絡恐怖主義發起攻擊的關鍵性助推劑和跳板。
1. Snake
也被稱為特拉(Turla)或Urubos,CyActive將其列為本年度最有效而高效的惡意軟件。早在2008年,該惡意軟件的一個變種就攻破了美國國防部。時隔六年后,Snake仍然還在滲透政府和軍事目標,整個攻擊周期包含12個復用組件。
2. Black PoS
該惡意軟件因攻擊美國零售巨頭塔吉特和家得寶造成巨大信息泄露事件而聞名。它包含八個復用組件,在黑市上的成本僅為1800美元,給這些壞蛋帶來了巨大的投資回報。
3. Gyges
Gyges實際上是由政府制造、卻被犯罪分子復用于其他商業攻擊的惡意軟件。該惡意軟件包含八個復用組件,使用了只在國家資助的惡意軟件中使用過的隱形和加密工具。
4. Dragonfly
蜻蜓(Dragonfly)復用了六個常用組件,幫助攻擊者針對航空、國防、能源產業的工業控制系統進行攻擊。
5. ZBerp
這是一種混雜了廣受歡迎的宙斯(Zeus)和Carberp包專門攻擊銀行的混雜式惡意程序。該惡意程序于去年出現,到現在共攻擊了450家金融機構。
CyActive的報告建議,這些惡意軟件給安全人員提出了警示,他們需要找到更多的方法對抗攻擊者的吸金大法。2015年應該以攻擊者的思維進行思考,而不是防守者,要將不對等的優勢轉移到“好人”這一方來。