ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

2015年の6つの最も危険なセキュリティの脅威

サイバー攻撃は2015年も増え続けています。ウイルス対策テストサイトAV-TESTによると、毎日39万を超える新しい悪意のあるプログラムが登録されており、現在流通しているマルウェア攻撃の総数は4億2500万を超えています。

良い面としては、新しいマルウェアの成長率は昨年からあまり変わっていないようです。年末までに、2014年の1億4,200万株から、約1億5,000万株の新しい株が検出されると予想されます。これに関連して、2013年から2014年の間に、新しいマルウェアの量は8100万株からほぼ2倍になりました。

この膨大な量のマルウェアのうち、いくつかは他よりも重要です。これが最も重要な5つの要約です…。

Facebookポルノ

1月下旬から2月上旬にかけて、トロイの木馬がFacebookを破り、わずか2日間で11万人のユーザーに感染しました。

このマルウェアは、感染したユーザーの友達に投稿のタグを付けることで機能し、投稿を開くと、ポルノビデオのプレビューが再生され始めました。プレビューの最後に、残りの映像を表示できるようにするために、偽のFlashプレーヤーをダウンロードするように依頼しました。その偽のダウンロードは、実際にはマルウェアダウンローダーです。

このトロイの木馬は、「磁石」と呼ばれる新しい技術のために特に危険です。ソーシャルメディアマルウェアの以前の反復は、感染した人の友人にメッセージを送信することによって機能し、その結果、その進行を直接の友人のみに制限していました。公開投稿で人々にタグを付ける新しい手法は、タグが被害者の友人の友人にも見られる可能性があることを意味します。これにより、タグがより速く広がることができます。

なぜそれが重要なのですか?

事実上、誰もが何らかの説明のソーシャルメディアアカウントを持っています。一部のユーザーは他のユーザーよりもセキュリティに精通していますが、最年少のユーザー(Facebookは13歳からユーザーを受け入れます)は、間違いなくほとんどのユーザーよりも脆弱です。これは、a)お子様が、実際にはその年齢であってはならない動画にさらされる可能性があり、b)お子様がコンピューターを使用している場合、気付かないうちにコンピューターに感染する可能性があることを意味します。

シリアのスパイ

Facebookのスキャンダルが発生すると同時に、中東で別のマルウェア攻撃が鳴り響いていました。

WindowsとAndroidでマルウェアを組み合わせて使用​​し、困惑したシリアのバシャールアルアサド大統領と連携したグループは、シリアの反政府勢力に関する膨大な量の情報を収集することに成功しました。収集されたデータには、個人情報、戦闘計画、部隊の場所、政治戦略、さまざまな反政府勢力グループ間の同盟に関する情報が含まれていました

この攻撃は、レバノンやその他の周辺国に拠点を置く反政府勢力の女性支持者であると称する偽のSkypeおよびソーシャルメディアアカウントを使用して機能しました。アカウントは反乱軍の戦闘機を「セクシーなチャット」に誘い込みました。反政府勢力に使用したオペレーティングシステムを尋ねた後、彼らは写真、ビデオ、およびその他のチャットソフトウェアのダウンロードを送信して、被害者のマシンに感染させました。

なぜそれが重要なのですか?

ハッカーやマルウェア攻撃は、オタクの寝室だけから発生することはなくなりました。それらは現在、地政学的分野の武器であり、戦争の結果に影響を与えるために積極的に使用されています。原子炉やミサイルサイロが敵に乗っ取られたというホラーストーリーはそう遠くはありません。

Macファームウェアワーム

Macは侵入できませんよね?間違っています。

Macベースのクラップウェア、ホームページハイジャック犯、コンテンツトラッカーの数はここ数年着実に増加していますが、AppleシステムはWindowsベースのPCとは異なる方法でロックダウンされていると常に(誤って)想定されてきました。 Microsoftユーザーが耐えなければならない攻撃の激しさにほとんど無敵になります。

1か月弱前、2人のホワイトハット研究者が世界初のMac用ファームウェアワームの作成に成功したというニュースが流れました。

このワームは現時点では「市場に出回っていません」が、概念実証ウイルスは危険です。電子メール、感染したUSBスティック、または周辺機器(イーサネットアダプタなど)のいずれかを介して配信できます。一度マシンにインストールすると、ファームウェアから手動で削除することはできず(チップを再フラッシュする必要があります)、既存のセキュリティソフトウェアで検出することはできません。

概念が証明された場合、ブラックハットハッカーがそれを悪用し始めるのは時間の問題です。 Macユーザーの場合は、今すぐ適切なセキュリティ対策を講じてください。

なぜそれが重要なのですか?

多くのMacユーザーは、直面している脅威とそれらと戦う方法について、幸いにも無知です。ウイルス対策市場は、Windowsの市場と比較すると大幅に開発が進んでおらず、犯罪者になる可能性のある人々に巨大で簡単な機会を提供しています。

ハッキングされたジープ

ハッキングされたジープの話は、7月に世界中で話題になりました。

この脆弱性は、自動車メーカーが自社製品を「スマート」な自動車に変えたいという新たな願望から生じました。これにより、ドライバーは自動車の特定の側面をリモートで制御および監視できるようになります。

そのようなシステムの1つであるUconnectは、セルラー接続を利用して、車のIPアドレスを知っている人なら誰でも国内のどこからでもアクセスできるようにします。ハッカーの1人は、抜け穴を「非常に優れた脆弱性」と説明しました。 "。

アクセスを取得した後、ハッカーは車のエンターテインメントシステムに独自のファームウェアを埋め込みました。次に、それを踏み台として使用して、車の内部コンピューターネットワークを介して、エンジン、ブレーキ、ギア、ステアリングなどの物理コンポーネントにコマンドを送信しました。

ありがたいことに、ハッキングの背後にいる男性、チャーリーミラーとクリスバラセクは、彼らの車を強化するために、ほぼ1年間クライスラーと協力してきました。ただし、Macワームのように、概念実証ハックが機能したという事実は、正直でない人々が自分の搾取を見つけ始めるのは時間の問題であることを意味します。

なぜそれが重要なのですか?

ハッキングはコンピューターから進んでいます。スマートホーム、スマートカー、スマートTV、その他すべてのスマート時代において、これまでになく脆弱なアクセスポイントが存在するようになりました。一般的なプロトコルはまだ普及していないため、ハッカーにはさまざまなターゲットがあります。これらの標的のいくつかは、犠牲者に身体的危害を加えるだけでなく、彼らに多額の費用をかける能力を持っています。

ロウハンマー

最悪の種類のセキュリティハッキングは何ですか?答えはほぼ間違いなく修正できないものです。

Rowhammer.jsは、今年初めにセキュリティ研究者によって論文で明らかにされた新しいセキュリティ攻撃です。ソフトウェアを攻撃するのではなく、現在のメモリチップの構築方法に関する物理的な問題を対象としているため、非常に危険です。

どうやらメーカーは2012年以来ハッキングについて知っており、2009年のチップはすべて影響を受けています。

使用しているオペレーティングシステムの種類は関係ないため、非常に心配です。Linux、Windows、iOSはすべて同じように脆弱です。

何よりも悪いことに、それは単純なWebページで悪用される可能性があります。マシンがすでに部分的に侵害されている必要はありません。論文の背後にいるある研究者が説明したように、「これは、リモートソフトウェアによって引き起こされた最初のハードウェア障害攻撃です。 "。

なぜそれが重要なのですか?

Macワームと同様に、以前は安全だったLinuxとAppleのユーザーが今や公正なゲームであることを示しています。また、アンチウイルス保護の古い方法では不十分な場合があることも示しています。以前は自分自身をセキュリティを意識していると思っていたユーザーは、今では自分自身が公開されていることに気付くかもしれません。

Androidテキスト

夏の間、驚異的な9億5,000万台のAndroidスマートフォンとタブレットが、テキストメッセージやウェブサイトを介して悪意のあるコードをインストールする可能性のあるハッキングに対して脆弱であることが報告されました。

攻撃者が被害者の電話番号を知っている場合、攻撃者は変更されたマルチメディアメッセージ(MMS)を送信できます。これを開くと、コードが実行されます。電話の所有者は、彼らが攻撃されていることに気付かず、デバイスに明らかに問題はありません。

2.2以降のAndroidのすべてのバージョンが影響を受けやすいと言われています。

ジープハッキングと同様に、このエクスプロイトは、Googleに報告したホワイトハットハッカーによって発見されました。まだ、それが犯罪者によって使用されているという証拠はありません。

なぜそれが重要なのですか?

セキュリティ会社のZimperiumが最近のブログ投稿で述べたように、

「完全に武器化された攻撃が成功すると、メッセージが表示される前に削除される可能性があります。通知のみが表示されます。これらの脆弱性は、被害者が悪用されるアクションを実行する必要がないため、非常に危険です。この脆弱性は、睡眠中にトリガーされる可能性があります。 。あなたが目を覚ます前に、攻撃者はデバイスが危険にさらされている兆候を取り除き、あなたはいつものように、トロイの木馬の電話で一日を続けます。」

何を見逃しましたか?

これは、今年行われた重要なハッキングのスナップショットにすぎないことを私たちは知っています。非常に多くのことがあるため、すべてを1つの記事にリストすることは不可能です。

どれが一番重要だったと思いますか?何を追加しますか?

以下のコメントでフィードバックやご意見をお聞かせください。


  1. 最も一般的な OpenCart および Magento マルウェア感染トップ 3

    先週は私たちのチームにとって非常に忙しいものでした。私たちは数多くのウェブサイトのハッキング事件に取り組みました。多くの事例は、マルウェア感染、ウェブサイトが Google によってブラックリストに登録され、ハッカーによって改ざんされることさえありました。統計的には、これらのケースの大部分は OpenCart からのもので、Magento がそれに続きました。 発見された OpenCart および Magento マルウェア感染/攻撃ベクトルの上位 3 つは次のとおりです。 通常の Base64 エンコード: これは、OpenCart および Magento マルウェア感染の最も一般的なタ

  2. データに対するマルウェアやセキュリティの脅威から PC を保護

    マルウェアと ID の盗難は、PC ユーザーに不安な夜を与えてきた最も重要な問題の 1 つです。一部のユーザーは、PC の使用を完全に停止することに決めたほど恐怖に陥っています。ただし、コンピューターを使用しないことやオフラインのままでいることは解決策ではなく、むしろ問題を回避することになるため、お勧めできません。これらの問題を詳細に理解し、マルウェアからの保護と、PC 上のデータや情報に対する脅威を克服する方法について学びましょう。 マルウェアとは 悪意を持って開発されたソフトウェアはすべてマルウェアです。ウイルス、トロイの木馬、ランサムウェア、スパイウェアなど、実行するように設計され