IT威胁演化报告:2011年第二季度

合集下载

软件工程第1章软件过程

软件工程第1章软件过程
软件工程第1章软件过程
2.1 软件过程模型与过程流
过程流(模型)是最主要的一类软件过程模型。 过程流描述了如何在执行顺序和执行时间这一层面上,组织 软件过程中(除维护之外的)的活动。 几种主要的过程流及典型过程模型:
线性过程流:瀑布模型 迭代过程流:原型开发模型 演化过程流:螺旋模型 并行过程流: 混合过程流:增量模型
❖ 2011年,宣布诺基亚与微软公司达成战略合作伙伴,将在所有智能手机 上都采用Windows Phone 7操作系统。
软件工程第1章软件过程
微软坑我千百遍
但由于:
微软在WP7的研发和发布等发面,并未给予Nokia特别的优待; 微软的Windows Phone系统与原有的Symbian系统并不兼容(连导入/导 出通讯录都很麻烦); 微软在2011年推出Windows Phone 7后不久,就正式宣布运行WP7的手 机无法升级到即将发行的WP8系统。
软件工程第1章软件过程
2.2 瀑布模型的不足
瀑布模型要求在项目开始的需求分析阶段就能够完整的得到客 户的所有需求。但在实际中客户通常难以清楚地描述出所有的 需求;同时,客户自身的需求也可能会随着时间的变化而发生 变化。
1988年的发表的一份关于软件项目的研究报告指出,平均每个项目有 25%左右的需求功能点变化; 1997年的另一份研究报告中,需求功能点的变化率则达到了35%-50% 。
过程管理的任务:
发现、去除非增值活动,简化过程 通过合理安排活动顺序提高过程效率 适当改变过程以适应环境变化 对过程执行情况加以监控,寻找过程中的错误、薄弱、低效环节并加 予以纠正
软件工程第1章软件过程
1.2 软件过程定义
软件过程:构建、维护软件产品时所执行的一系列活动、动作 和任务的集合。

2011年信息安全市场回顾与2012年趋势展望

2011年信息安全市场回顾与2012年趋势展望

2011年信息安全市场回顾与2012年趋势展望古人的智慧在今天看来仍然是一笔宝贵的财富,对于信息安全领域来说同样如此。

回顾2011年全球信息安全领域所发生的重大事件能够帮助我们更好地把握未来的发展趋势,更快、更好的做出应对,从而帮助企业和组织实现预期目标。

或许是臭名昭著的Stuxnet(震网病毒)的新变种使得即将过去的2011年将被业界铭记;也有另一种观点是移动安全威胁使2011年被因为载入史册――因为各种移动恶意软件活动正日益猖獗;当然,更典型的是2011年中也发生了许多针对大型企业的有目标性的攻击;此外,还有大量合法的SSL数字证书遭到了入侵。

2011年出现的这些重要安全事件或攻击趋势,将会在2012年持续带来影响。

具体来看:高级可持续性攻击(APTs)将继续以工业控制相关组织为目标,但组织对关键基础架构进行保护的意识和参与程度在减弱。

赛门铁克近期发布的一项关于关键基础架构保护(CIP)的调查发现,与去年相比,企业今年普遍较少参与政府CIP项目。

事实上,今年仅有37%的公司完全参与此类项目或在其中担当重要角色,而在2010年,这一比例高达56%。

鉴于全球范围内整体CIP准备程度就下降了8个百分点(2011年有60-63%的受访者表示他们做了一定程度或充分的准备,而2010年的数字是68-70%),所以,这一结果并不十分令人意外。

综合近期关于Duqu病毒的相关信息,CIP调查结果则显得更加令人担忧。

Duqu的攻击目标通常是那些工业控制领域的元器件制造商等组织,攻击者从这些组织内部收集情报资料和资产。

攻击者希望得到这些组织的设计文件等机密信息以帮助他们在未来对某一工业控制设备发动攻击。

因此,Duqu病毒实际上就是Stuxnet的新变种。

此时此刻,我们有理由相信Duqu病毒背后的攻击者完全有能力收集到他们所希望得到的情报。

此外,其它类似的威胁也可能存在,只是尚未被发现。

随着智能移动设备应用的爆炸式增长,它们所带来的潜在风险也正在以前所未有的速度急剧扩大――特别是移动恶意软件攻击和数据泄露事件根据Gartner公司的调查,智能手机的销售量到2011年年底将超过4.61亿台,超过同期PC的出货量。

2011年信息安全产业三大热词

2011年信息安全产业三大热词

2011年信息安全产业三大热词EMC公司信息安全事业部RSA执行主席亚瑟?科维洛(ArtCoviello)近日在与世界各地客户沟通时深深感到,在其整个职业生涯中,从未见过各公司CEO 和董事会成员像今天这样对信息安全话题充满兴趣。

2011年,各类安全威胁快速升级,高级持续威胁成为产业关注的焦点,安全技术变革和产业整合逐步走向深入。

安全威胁快速升级科维洛在为期五周的客户拜访中发现,针对安全问题,客户几乎所有谈话的主题都是:高级持续智能化威胁。

2011年,在全球范围内,发生了一系列令人颇为震惊的攻击,从对RSA的攻击到对索尼、Epsilon 以及对谷歌的攻击,比以往任何时候都多的有针对性的攻击在这一年出现。

2011年出现的一个令人关注的现象是:作为臭名昭著的工业恶意软件Stuxnet的新变种,Duqu木马造成的网络犯罪逐渐增多。

与Stuxnet的主要目的是造成工业破坏不同,Duqu木马主要被用来收集与其攻击目标有关的各种情报。

Duqu的攻击目标通常是那些工业控制领域的元器件制造商等组织,攻击者希望从这些组织内部收集情报资料和资产,希望通过这些机密信息来帮助他们在未来对某一工业控制设备发动攻击。

但令人担忧的是,赛门铁克在一项关于关键基础架构保护(CIP)的调查中发现,与2010年相比,2011年,企业普遍较少参与政府CIP项目,仅有37%的公司完全参与此类项目或在其中担当重要角色,而在2010年,这一比例高达56%。

在谈及2011年的信息安全威胁时,包括CheckPoint和Websense在内的多家安全厂商都无一例外提到了社交网络和移动互联网带来的新威胁。

《经济学人》发布的数据显示,在全球最受欢迎的100个网站中有45%都支持用户生成内容,其中60%被恶意软件感染。

2011年,社交网络大量账户已经被入侵,由此导致用户信息泄露,Websense在调查中发现,超过20%的公司机密材料被张贴到国内的知名社交媒体。

“计算机网页病毒的剖析与防御”毕业论文

“计算机网页病毒的剖析与防御”毕业论文

(2012届)专科毕业设计(论文)计算机网页病毒的剖析与防御学院(系):计算机技术与软件工程学院专业:计算机网络技术学生姓名:班级:学号:指导老师:职称:最终评定成绩:2011年12月计算机网页病毒的剖析与防御摘要:如今,上网浏览信息和收发电子邮件已经是一件很普通的事情,但随之而来却是邮件病毒和网页病毒的泛滥流行。

2000年5月4日欧美爆发的“爱虫”网络蠕虫病毒,由于是通过电子邮件系统传播,因此在短短几天内狂袭了全球数百万的电脑。

微软、Intel等在内的众多大型企业网络系统瘫痪,全球经济损失达几十亿美元。

而“新欢乐时光”病毒至今都让广大电脑用户苦不堪言。

这些病毒最大的共同特点就是使用VB Script编写。

VB Script脚本语言功能非常强大,它们利用Windows系统的开放性特点,通过用一些现成的Windows 对象、组件,可以直接对文件系统、注册表等进行控制。

原本是为了弥补HTML 语言的缺陷,提供在网页中与Web客户交互的功能,但用心不良者却利用他们来制造网页病毒。

本文对网页病毒这个“新概念”、网页病毒形成原理和主要攻击方式进行了阐述,通过长期对网页病毒的制作方式、制作技术的观察和分析,初步形成了以基本防御、一般手工清理、高级手工清理为四个层次的“四步骤”网页病毒防御策略。

关键词:网页病毒;Windows脚本宿主;浏览器;注册表;系统进程The computer web virus analysis and defenseAbstract:Today, Internet browsing and e-mail message is a very common thing, but it is followed by e-mail viruses and Web virus epidemics. May 4, 2000 in Europe and America broke out of the "Love Bug" network worm, because it is spread through e-mail system, so within a few days Kuang Xi millions of computers around the world. Microsoft, Intel, including many large-scale enterprise network system failures, global economic losses of several billion dollars. "New Happy Hour" virus majority of computer users today are so miserable.Most common feature of these viruses is the use of VB Script writing. VB Script scripting language is very powerful, they use the open characteristics of the Windows system, by using some of the existing Windows objects, components, can be directly on the file system, registry and other control. Was originally designed to compensate for defects in the HTML language, provide customer interaction with the Web page functions, but those who have bad intentions to use them to create web viruses.In this paper, Web virus this "new concept" virus formation and of the main page attack are described, through long-term virus production methods on the web, production techniques of observation and analysis, initially formed a basic defense, general manual cleanup, senior manual cleaning for the four levels of the "four steps" Web viral defense strategy.KeyWords:Web virus; Windows scripting host; The browser; The registry; System process目录第1章绪论 (1)第2章网页病毒的概述 (3)2.1、什么是网页病毒 (3)2.2、网页病毒危机的形成原因 (4)2.3、网页病毒的攻击方式 (5)2.4、网页病毒的发展趋势 (5)2.5、网页病毒的种类 (6)第3章网页病毒技术机理分析 (8)3.1、网页病毒的制作方式 (8)3.2、几种网页病毒制作技术分析 (9)3.3、网页病毒的特征 (11)3.4、网页病毒的传播手法 (11)第4章网页病毒的防御对策 (12)4.1、网页病毒的基本防御 (12)4.2、网页病毒一般清理 (14)4.3、网页病毒一般手工清理 (15)4.4、未知网页病毒的高级手工清理 (18)第5章结束语 (21)参考文献 (23)附录一Nimda蠕虫病毒剖析 (24)附录二走进WSH (26)致谢 (32)第1章绪论随着互联网在社会生活中的深入应用和发展,网页技术也在不断改进和升级,由最初仅支持简单的纯文本静态页面,到现在DHTML、Java、ActiveX、Flash、流媒体等新技术的引入,使得网页功能更加丰富多彩的同时,也给网页病毒的滋长提供了温床。

漏洞数量减少并不意味着安全风险降低

漏洞数量减少并不意味着安全风险降低

龙源期刊网
漏洞数量减少并不意味着安全风险降低
作者:
来源:《中国计算机报》2012年第29期
惠普近日发布的《2011年主要网络安全风险报告》显示,2011年与2010年相比,安全漏洞的数量减少了20%,而且从2006年起,安全漏洞的数量呈持续减少的态势。

“虽然安全漏洞的数量在减少,但这并不意味着安全风险的降低。

”惠普公司企业安全产品部门北亚区总经理姚翔表示,“其实,安全漏洞的严重性在不断增加,比如,高危漏洞的比例就从2010的7%增加到2011年的24%。

根据安全漏洞的特点,企业用户必须对自身的安全策略和方案做出调整。


惠普《2011年主要网络安全风险报告》集中反映了当前主要的安全热点问题:第一,针
对应用,特别是针对Web应用的攻击越来越多,Web应用漏洞的数量已占总漏洞数量的36%;第二,针对成熟的商业应用,比如针对ORACLE、SAP等商业应用的攻击呈现逐渐减少的趋势,但是针对ISV为用户定制开发的应用的攻击呈上升趋势;第三,针对已知漏洞的新攻击越来越来越多。

姚翔分析说:“安全漏洞数量的减少有多种原因,比如由于技术手段的限制或其他原因,人们没能及时发现系统潜在的安全漏洞;有些安全漏洞虽然已经被发现,但是由于人们没有及时去修补,导致别有用心的人一直能从这些安全漏洞中轻松获益,这些攻击者没有必要寻找新的攻击点。


Web应用为什么会成为网络攻击的众矢之地?主要原因是人们对Web应用安全的重视程度不高。

惠普《2011年主要网络安全风险报告》显示,81%的Web服务器极易暴露其类型,52%的Web服务器容易暴露其具体版本信息,13%的Web服务器在HTML注释中存在详细的堆栈跟踪信息。

网络攻击与防范措施呈现新趋势——《2011年安全回顾与展望》报告提要

网络攻击与防范措施呈现新趋势——《2011年安全回顾与展望》报告提要
主要 驱 动力 的现 象 并非偶 然 ,与 目前 网络 威胁 的 趋
利性 和新 型 主体 介入 有很 大关 系,或 者 出于商 业利
益 ,或者 出于政 治和意 识形 态 的利益 。
黑 客组 织 An n mo s o y u 直接 叫板 马来西亚 政 府 。 5 0多个马 来政府 网站 遭到 攻击 而损失 惨重 。黑 客组
表 1僵 尸 网络 租 用价 格 表
秒 数 据 包 峰 值 以 及 攻 击 持 续 的 时 间这 三 个 数 据 的
最 大 值 和 攻 击 发 生 频 度 来 衡 量 攻 击 的 规 模 。 根 据
Ya k e G o p公 司的调 查 [ n e ] n e r u Ya k e,从 2 0 年 开 02 始 ,DDO S攻 击规 模 发生 了飞 跃 式 的变 化 ,如 图 1
综 述
C O : MJ PE I T
网络攻击与防范 措施呈现新趋势
《 01 年安全回顾 与展望》报告提要 2 1
鲍 旭 华 ,王 卫 东 ,李鸿 培 ,赵 粮
( 绿盟 科技 安全研 究院 ,北 京 108 ) 0 09
摘 要: 绿盟科技研 究院主要进 行安 全基础技 术研 完, 互联 网最新 威胁 攻击态势 的监控和快速响应 , 以及战略安 全前沿课 题研 究,
层 向 应 用 层 转 变 , 并 有 向 业 务 逻 辑 层 发 展 的 趋 势 。 目前 H TTP和 DNS仍 是 最 主 要 目标 ,但 针
山的 一 角。世 界顶级 企 业 同样 有顶 级震 撼 。S ONY 公 司 ,l 名客 户的详 细资 料和 10 亿 2 0万个信 用 卡号
码泄 露 。R A 被攻 陷 ,导 致 四家国 际公 司受到攻 击 , S

2011 六大老安全问题的新威胁

2011 六大老安全问题的新威胁<a rel='nofollow' onclick="doyoo.util.openChat();return false;" href="#">网络安全的发展趋势在时刻发生着变化,黑客在暗地里正对网络攻击蠢蠢欲动。

2011年,一些新的老的安全威胁还在时刻关照着企业与网络信息安全,中关村在线总结出6个最有可能成为2011年最受威胁的网络安全问题,提醒用户要时刻提高警惕。

Web2.0攻击肆虐在这个Web2.0时代,难道Web2.0还能够躲过黑客的毒爪吗?答案显然是否定的,越来越丰富的Web2.0应用一方面在丰富我们的互联网生活,另一方面,也在丰富黑客的攻击生活。

针对性攻击渐露峥嵘漫无目的的嗅探、扫描的时代已经过去了,黑客的攻击越来越有针对性。

针对性的攻击能让他们的工作效率大大提高,带来的结果就是黑客的收入增加了,我们的损失也增加了。

Adobe可能成为漏洞主角现在,通过寻找Windows操作系统的漏洞来进行黑客活动已经没那么容易,第三方软件自然而然就成为黑客的攻击对象,市场占用率比Windows还要高的Adobe软件成为了黑客手中的香饽饽。

银行木马数量、质量都无下降趋势当代的黑客,攻击的目标非常明确,是以经济犯罪为目的的,银行是实现他们这一犯罪过程最直接也是最有效的途径。

在未来,要更加在意我们的账号安全,杀毒软件、防火墙……一个也不能少。

僵尸网络越发猖獗成功的黑客并不一定需要大量的僵尸网络,但是,如果黑客手中拥有庞大的僵尸网络,无疑会让他们的攻击行为和藏匿行为变得更加容易。

网络犯罪仍然是黑客主流现在的网络犯罪已经形成了完善的黑色产业链,这个产业链我们看到的都是他不断膨胀的趋势,相信在未来,会有更多的黑客将投入到网络犯罪的产业中。

●资讯中国互联网安全月启动近日,腾讯与金山网络再度联手,共同发起了名为“互联网安全月”的大型网络安全教育主题活动,开展一系列网络安全教育活动,将通过网络在线宣传木马病毒防护知识、一对一的安全服务以及校园行等线上线下的多种手段,向网民提供免费咨询及安全解决方案。

网络信息安全与数字经济创新发展上海专业技术人员继续教育试题及参考答案

网络信息安全与数字经济创新发展上海专业技术人员继续教育试题(答案附后)1下列分布式账本需要解决的基本问题,描述不正确的是()。

[单选题:5分]A谁来记账:公开、联盟、私有B如何确保记账正确防篡改、共识C存储在哪里.上链、共享2数字政府要形成的现代化治理模式的特点不包括()。

[单选题:5分]A用数据对话B用数据决策C用数据服务D用数据调节3元宇宙的英文是Metave rs e,这个词最早起源尼尔斯蒂芬森的小说()。

[单选题:5分]A《佐迪亚克》B《神经漫游者》C《雪崩》4元宇宙的风险与挑战不包括()。

[单选题5分]A理论突破B社会伦理C隐私与数据安全D立法监管5JonRadoff的BuildingtheMetaverse"中认为,构成元宇宙的要素不包括()。

[单选题:5分]A体验B发现C中心化D空间计算6区块链作为一个分布式记账本,相比于过去,目前具有的特点不包括()。

[单选题:5分]A点对点B抗毁坏C防篡改D半透明7下列关于元宇宙中的核心技术及其特点的描述中,不正确的是()。

[单选题.5分]A扩展现实.提供高度沉浸感体验B云计算技术搭建元宇宙经济系统的基石C人工智能技术.可以优化应用和内容的创建,使之更加真实和自然,同时保障了更好的用户体验8D EFrame work数字经济的四化框架中,“四化”不包括()。

[单选题:5分]A数据价值化B数据经济化C数据产业化D数字化治理9基于区块链重点突破的问题不包括()。

[单选题:5分]A基于区块链的信息系统B基千区块链的分布式信任交互与协作C基于区块链的可信数字身份D基于区块链的数据安全与隐私保护10数字中国建设“两大基础不包括()。

[单选题5分]A数字基础设施B数字人文C数字资源体系11区块链(We b3.0)有望大幅改进现有的互联网生态系统,向更高阶的()发展。

[多选题:5分]A可信互联网B价值互联网C智能互联网D全息互联网12要实现依托中国开源3.0来创新引领W e b3.0发展,就要将创新引领的要点集中于基千联盟区块链的()。

企业信息化管理与创新 第10章 IT带来的机会与挑战


战略总目标:建设网络强国
第一步到2020年,核心关键技术部分领域达到国际先进水平,信 息产业国际竞争力大幅提升,信息化成为驱动现代化建设的先导 力量;
第二步到2025年,建成国际领先的移动通信网络,根本改变核心 关键技术受制于人的局面,实现技术先进、产业发达、应用领先、 网络安全坚不可摧的战略目标,涌现一批具有强大国际竞争力的 大型跨国网信企业;
Dreyer 九牧王
Del Monte Foods Cigna
航班信息服务 机器手抓药, 电脑选药 用Web2.0贴近客户 ……
用什么技术? 实现什么功能? 达到什么目标?
企业做的主要事情就是不断地创造企 业价值,而做好这件事的唯一途径就是 倾听顾客的诉说,满足顾客地需求。
对内外信息(顾客的抱怨)的充分拥有 发现商业新需求(潜在的需求) 提供完美的服务(创新的信息服务)
IT的发展形成新的信息结构 SOHO 电子商务无处不在 知识工作者计算机化
企业面对的挑战
科技进步,产品不断更新; 交通便捷,地理位置已不成障碍,商业国界已经消失 顾客成熟,需求多样化、个性化,变化频率加快; 企业国际化,运营虚拟化,战略短现化 市场竞争焦点发生了变化,从成本、质量到个性化。
信息时代—— 企业做什么?
第10章 IT带来的机会与挑战
IT的挑战
处理技术
摩尔(Moore)定律,改变了……
网络技术
吉尔德(Gilder)定律, 改变了……
网络威力
迈特卡夫(Metcalfe)定律,改变了……
形势逼人,挑战逼人, 使命逼人,但希望所 有中国企业都“不忘 初心”。
Do you Know?
习近平总书记2014年2月27日在中央网络安全和 信息化领导小组第一次会议讲话

网络安全威胁情报分析范例

网络安全威胁情报分析范例1、威胁情报继续升温2023年威胁情报受到热捧,预计2023年威胁情报需求将持续升温。

2023年,360公司以90多亿样本、数万亿条防护日志和数十亿DNS解析记录、国内最大的漏洞库等海量数据为基础,在国内建成首个威胁情报中心,并开始商用。

安全威胁情报创业企业----微步在线则完成千万元天使轮融资。

很多安全厂商都表示将会为自己的安全产品提供威胁情报源支持,以提升其产品发现安全威胁的能力。

缺乏威胁情报收集能力的企业会考虑采集成第三方的威胁情报服务。

要发挥威胁情报的价值,离不开安全厂商、用户以及政府相关机构的威胁情报共享。

2023年将会看到安全厂商之间在威胁情报方面的更多合作。

2、安全态势感知成热点安全态势感知并非新概念,但长期以来,安全态势感知更多停留在理论研究层面。

随着大数据分析技术的成熟和应用,安全态势感知才真正进入实用阶段。

依靠分布式、近实时、自动化的大数据分析手段和可视化能力,安全人员实现对不同安全设备、IT系统的信息进行分析,及对内部用户行为的监测,从而可以全面、快速、准确地感知过去、现在、未来的安全威胁,实时了解网络的安全态势,实现了安全威胁看得见、防得住、可溯源。

它可以帮助用户了解自身任意时间所发生的一切,能以最理想的方式应对安全状况变化,改变了那种部署了安全设备却无法感知威胁的情况。

3、大数据安全分析获认可4、终端检测响应产品兴起对于很多企业安全主管来说,实时了解每个终端的状况和运行程序,提升安全检测和响应能力是最迫切的需求。

Gartner副总裁兼著名分析师Neil MacDonald认为,信息安全的关键是纵深防御,单靠预防来抵御攻击是徒劳的,更重要的是快速检测和响应攻击。

这也是被称为EDR(终端检测与响应)产品最近备受推崇的原因。

EDR 工具使企业IT部门可以关注企业运营,而不是精疲力竭地跟踪数据泄露趋势和发展。

它可以整合威胁情报数据并进行自动化处理,帮助公司对攻击迹象即刻做出反应。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IT威胁演化报告:2011年第二季度
对2011年第二季度大量IT威胁数据进行分析后,卡巴斯基实验室的专家得出以下的恶意威胁发展趋势。

浏览网页仍然是最危险的互联网行为之一,因为有些恶意URL地址能够传播漏洞利用工具、僵尸程序、勒索软件或木马等。

此类威胁是互联网上最常检测到的恶意对象(65.44%)。

有趣的是,传播恶意程序的网站中,有87%的网站均集中于10个国家。

在这个特殊的排行榜上,排名前两位的分别为美国(28.53%)和俄罗斯(15.99%)。

而荷兰则在减少恶意网站方面,成果最为显著。

源自荷兰的恶意网站比例为7.57%,同上季度相比,下降了4.3个百分点。

这一成果主要归功于荷兰警方的努力。

荷兰还关闭了多个僵尸网络,其中包括Bredolab和Rustock。

在线威胁。

卡巴斯基实验室专家根据不同国家的本地感染水平,将他们分为不同的组别:∙高风险国家(41%-60%的用户遭受网页攻击)这一组别包括:阿曼、俄罗斯、伊拉克、阿塞拜疆、亚美尼亚、苏丹、沙特阿拉伯和白俄罗斯。

本季度最新进入该组别的国家为苏丹和沙特阿拉伯,而哈萨克斯坦的威胁级别则下降了一级。

∙普通风险国家(21%-41%)。

这一组别由94个国家组成,包括美国(40.2%)、中国(34.8%)、英国(34.6%)、巴西(29.6%)、秘鲁(28.4%)、西班牙(27.4%)、意大利(26.5%)、法国(26.1%)、瑞典(25.3%)和荷兰(22.3%)。

另外,值得注意的是,美国计算机用户的受攻击比例为40.2%,非常接近高风险国家的攻击比例,这是由于该国出现大量的假冒反病毒程序引起的。

∙安全上网国家(11.4%-21%)。

这一组别共包含28个国家,其中包括瑞士(20.9%)、波兰(20.2%)、新加坡(19.6%)和德国(19.1%)。

2011年第二季度,共有5个国家告别该组别,其中包括已经进入高风险国家级别的芬兰,其攻击比例达到22.1%。

本地威胁:在排名前10位用户计算机本地感染高风险国家中,印度赫然在列。

该国每两台计算机中,就有一台在过去三个月中至少遭受过一次本地感染。

“在过去几年中,随着印度的计算机数量持续上升,也逐渐吸引了网络罪犯的注意。

吸引网络罪犯的因素不仅如此,还包括其较低的计算机知识水平以及从不升级的盗版软件盛行等原因。

”卡巴斯基实验室高级病毒分析师Yury Namestnikov解释说,“在僵尸网络控制者眼中,印度有数百万台未加防护以及未打补丁的计算机,能够保持僵尸网络较长时间的运营。


在本地感染水平方面,最为安全的五个国家分别为:日本(用户感染率为8.2%)、德国(9.4%)、丹麦(9.7%)、卢森堡(10%)和瑞士(10.3%)。

漏洞被少数软件所垄断。

本季度排名前10位的漏洞,均出自相关软件产品。

这些软件均出自两个公司,分别为Adobe和Oracle(Java)。

这是漏洞史上第一次出现此类现象。

在排名前10位的漏洞中,仅来自Adobe Flash Player的漏洞就占了7个。

而微软的产品则从排行榜上消失。

这是由于Windows自动更新机制得到了提升。

此外,安装Windows 7系统的用户比例有所增加,使得微软产品漏洞变少。

主要事件。

2011年第二季度可谓多事之秋,多个大公司遭黑客攻击。

受害公司包括索尼、丰田、福克斯新闻网、Epsilon和花旗银行。

围绕索尼服务被黑的种种证据表明,黑客攻击的主要目的并不是为了赚钱,而是目前“黑客主义“浪潮的一部分。

网络黑客通过黑掉这些网站服务或系统,向政府或大型企业的行为进行抗议。

目前,这种趋势越来越明显。

今年第一季度,出现了一个名为LulzSec的新组织。

该组织在50天内,成功黑掉多家公司的系统,将成千上万个用户个人资料公布到网上。

2011年第二季度,卡巴斯基实验室在全球范围内检测到的假冒反病毒程序数量开始上升。

在本季度三个月期间,卡巴斯基实验室检测和拦截到在用户计算机上安装假冒反病毒软件
的数量增高了300%。

根据卡巴斯基实验室专家的研究,针对不同手机平台的移动威胁数量呈指数递增。

2011年第二季度,检测到的运行于J2ME平台的恶意威胁数量翻了一番。

而检测到的针对Android 平台的恶意程序数量更是增加了近三倍。

不仅如此,我们还再一次在Android官方在线商店——Android Market检测到了恶意程序。

目前,比特币(bitcoin)日渐流行,对那些想通过非法途径获取钱财的人非常具有吸引力。

比特比是一种特殊的程序,能够让用户在计算机上生成“虚拟货币”。

包含货币的加密钱包储存在用户计算机上,能够利用密码进行访问。

网络黑客通常会先窃取用户的钱包,再破解其密码。

2011年第二季度,我们发现一款相对简单的木马程序,启动后能够将用户的比特币钱包发送给黑客。

通过使用这种木马程序,网络罪犯想出了一种新奇的获利手段,即利用毫不知情的计算机用户收集比特币。

六月底,卡巴斯基实验室发现了一款恶意程序,其中包含合法的比特币收集程序(bcm),并通过木马模块对其控制。

该木马启动后,会在受感染计算机上为黑客生成比特币。

欲了解2011年第二季度IT安全威胁详情,请访问:/en.。

相关文档
最新文档