2012年5月9日 星期三

一般使用者如何因應惡意程式的九大攻擊手法


一般使用者如何因應惡意程式的九大攻擊手法

微軟高可信度電腦運算在最近發佈了Microsoft 資訊安全情報報告 第11版 (英文),以及根據微軟隱私和安全的部落格文章Microsoft SIR 11認為社交工程是惡意軟體攻擊的主要原因 (英文)中談到 2011 年上半年檢測到的惡意程式攻擊手法,社交工程 (Social Engineering)  攻擊手法佔總比例的一半,除此之外還有什麼攻擊手法以及要如何因應呢?

分析這些攻擊手法的威脅種類主要是根據 2011 年上半年度透過惡意軟體移除工具 (Malicious Software Removal Tool , MSRT) 進行檢測之後,再進行的分類,可是威脅種類的攻擊手段究竟有哪些和所佔比例呢?請參考圖一。

 
圖一、 2011 年上半年檢測到的惡意程式攻擊手法的比例。

使用者操作需求 (User Interaction Require) 
使用者必須執行非一般且很特別的操作,才會使得電腦受到威脅,簡單來說就是社交工程的手法之一。

如何因應:
請參考「網路倫理最佳實務」 (英文) 的文章。

自動執行USB (AutoRun USB)
此攻擊手法主要是利用 Windows 中的“自動執行”功能来感染 USB 儲存設備和其它可攜式裝置。

如何因應:
請參考「如何在 Windows 中更正「停用自動執行登錄機碼」增強功能」的文章。

自動執行網路 (AutoRun Network) 
此攻擊手法主要是利用“自動執行”功能來感染對應的網路裝置。

如何因應:
請參考「如何在 Windows 中更正「停用自動執行登錄機碼」增強功能」的文章。

文件感染 (File Infector)
此攻擊手法主要是透過修改文件(這些文件的副檔名通常為 .exe 或 .scr)、重新編寫或覆蓋某些程式碼來進行散佈。

如何因應:
請參考「如何判斷您的電腦是否感染間諜軟體」的文章。

很早之前就有可用更新的漏洞攻擊 (Exploit: Update Long Available)
在攻擊時,供應商已經發佈用於修復漏洞安全更新的時間已經超過一年。

如何因應:
請經常使用 [開始] 功能表查看是否有更新的操作

有可用更新的漏洞攻擊 (Exploit: Update Available)
在攻擊時,供應商已經發佈用於修復漏洞安全更新的時間未超過一年。

如何因應:
請經常使用 [開始] 功能表查看是否有更新的操作。

零時差的漏洞攻擊 (Exploit: Zero-day)
在攻擊時,供應商尚未發佈用於修復漏洞的安全更新。

如何因應:
請安裝簡單、實用的防毒程式 Microsoft Security Essentials

密碼暴力攻擊 (Password Brute Force)
此攻擊手法會嘗試密碼暴力破解的攻擊,就像使用 net use (註:連線網路磁碟機的指令)進行破解的方式。

如何因應:
請參考「建立強式密碼與複雜密碼的提示」的文章。

Office 巨集 (Office Macro)
此攻擊手法主要是透過使用惡意的 Visual Basic® for Applications (VBA) 巨集來感染 Microsoft Office 文件來進行散佈。

如何因應:
請參考「啟用或停用 Office 檔案中的巨集」的文章。

因此對於這九大攻擊的因應手法,一般使用者只要按照正常操作,隨時查看更新,安裝防毒軟體以及進階的系統和軟體等設定,基本上就可以降低被攻擊的威脅,讓您電腦使用得更安心。

轉載自《台灣微軟資安部落格