在2008年,报告指出USB驱动被用来攻击美国军事网络。而安全公司近日表示,四分之一的新蠕虫病毒被设计来通过可携带式存储设备来传播。
“网路上流传的恶意软件中有大部分都是设计为通过这些便携设备传播的,”Panda Security公司研究分支Panda实验室的技术总监Luis Corrons在一份声明中表示,“这些病毒不仅能够将自己拷贝到这些设备,而且当USB驱动连接到电脑时,还能够自动运行,悄然无声中感染系统,攻击用户。”
2010年间有四分之一的蠕虫病毒都是依赖于USB驱动来传播到其他电脑,近日Panda研究室在对超过1万家小型和中型公司的调查报告显示,去年受到恶意软件感染的公司中有27%的公司受到的公司是源自受感染的USB硬件,主要是闪存驱动器。
其他通过USB连接到计算机的其他设备,包括智能手机、相机和音乐播放器,这些设备也是威胁,Corrons表示,“所有这些设备都有记忆卡或者内部记忆体,因此很容易在用户不知情的情况下携带病毒,”他表示。
依赖于USB驱动器传播的Stuxnet蠕虫病毒是今年出现频率最高的病毒威胁,在今年七月,Stuxnet瞄准了管理主流制造公司和公用公司的大规模工业控制系统的在计算机上运行的软件,通过利用windows系统当时未修补的快捷方式漏洞来发动攻击。
当用户使用文件管理器(如windows Exporer)浏览受感染的USB驱动的内容时,Stuxnet就会将自己加载到计算机中。
微软于8月2日发不了紧急安全更新来修复这个快捷方式漏洞。
USB感染介质并不新鲜,两年以前,Conficker蠕虫病毒在通过闪存介质在全球蔓延后占据世界各大媒体的头条。
本周早些时候,美国国防部副部长William Lynn透露说,美国中央司令部的网络在受感染USB插入网络计算机后受到破坏。
在Conficker蠕虫病毒出现后,微软修复了阻止用户禁用“自动运行”的漏洞,攻击者通常使用这个机制来在USB驱动插入计算机时自动感染计算机。该公司还更改了Windows 7中自动运行的活动来阻止类似攻击。
现在,受Corrons追捧的“USB Vaccine”完全禁止了自动运行功能,该工具可以从Panda公司的官网下载,虽然USB疫苗现在是免费的,但用户在下载前必须提供他们的姓名电话号码和电子邮件地址。
原文出处:http://safe.it168.com/a2010/0908/1100/000001100545.shtml
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。