對Backoff木馬的調查顯示,幾乎所有受害企業都沒有意識到已被木馬感染內部系統,他們在重復Target的錯誤。
據卡巴斯基實驗室透露,代號“Backoff”的木馬惡意軟件目前已經感染超過1000家美國企業,安全研究人員還成功截獲了受感染系統與兩臺黑客命令控制服務器之間的通訊。
在發現Backoff的最初幾天,研究人員發現來自85個IP地址的100個公司系統試圖訪問Backoff的兩臺命令控制服務器,其中69個受感染系統位于美國,28個位于加拿大。此外研究人員還發現北美之外的國家也開始零星出現受感染系統,例如英國和以色列。
卡巴斯基的研究人員指出,此次發現的Backoff木馬是2013年10月發現的Backoff(Target數據泄露事故的元兇)的變種,而且大多數中招企業被感染的時間都很長,很多超過半年甚至更長。
安全牛網曾在“Target數據泄露調查,解密POS惡意軟件”一文中獨家揭秘了POS機惡意軟件的來龍去脈。
2014年初,美國第四大零售商Target爆出公司歷史上最大規模,同時也是美國歷史上最嚴重的數據泄露事故,4000萬張用戶信用卡被黑客竊取,1.1億美國消費者信息遭泄露,對美國電子商務行業的用戶信心造成嚴重打擊。
Target數據泄露事件直接導致其首席信息官引咎辭職,而Target隨后的一系列安全措施,包括設立首席信息安全觀(CISO),聯合多家美國零售商成立美國零售業安全信息分享與分析中心(ISAC),以及增加安全投入并進行全面安全審查,都被看做是美國零售行業試圖打造安全最佳實踐模式贏回客戶信任的舉措。
但遺憾的是,對Backoff的調查顯示,幾乎所有受害企業都沒有意識到已被木馬感染內部系統,他們在重復Target的錯誤(Target本可以在不作人為干預的情況下阻止泄露,但是這家公司錯誤關閉了安全軟件的一個重要功能),任由一場本可避免的災難發生,事實上一些基本的安全工具和管理制度就能發現這些木馬產生的異常流量。
顯然,Target這樣慘痛的個體數據泄露事件都不足以警醒零售業,這為Backoff的肆虐鋪平了道路,零售業已經來到十字路口,要么進行全行業范圍的安全評估,并重新制定有效的企業信息安全戰略和預算,要么在日益增長的信息安全風險中遭受致命打擊。