[資安小常識] 一般使用者如何因應惡意程式的九大攻擊手法

作者:Leo Yeh


 

微軟高可信度電腦運算在最近發佈了Microsoft 資訊安全情報報告 第11版 (英文),以及根據微軟隱私和安全的部落格文章Microsoft SIR 11認為社交工程是惡意軟體攻擊的主要原因 (英文)中談到 2011 年上半年檢測到的惡意程式攻擊手法,社交工程 (Social Engineering) 攻擊手法佔總比例的一半,除此之外還有什麼攻擊手法以及要如何因應呢?

分析這些攻擊手法的威脅種類主要是根據 2011 年上半年度透過惡意軟體移除工具 (Malicious Software Removal Tool , MSRT) 進行檢測之後,再進行的分類,可是威脅種類的攻擊手段究竟有哪些和所佔比例呢?請參考圖一。

 

圖一、 2011 年上半年檢測到的惡意程式攻擊手法的比例。

 

  1. 使用者操作需求 (User Interaction Require)

    使用者必須執行非一般且很特別的操作,才會使得電腦受到威脅,簡單來說就是社交工程的手法之一。
     
    如何因應:
    請參考「網路倫理最佳實務」 (英文) 的文章。
     

  2. 自動執行USB (AutoRun USB)

    此攻擊手法主要是利用 Windows 中的“自動執行”功能来感染 USB 儲存設備和其它可攜式裝置。
     
    如何因應:
    請參考「如何在 Windows 中更正「停用自動執行登錄機碼」增強功能」的文章。
     

  3. 自動執行網路 (AutoRun Network)

    此攻擊手法主要是利用“自動執行”功能來感染對應的網路裝置。

    如何因應:
    請參考「如何在 Windows 中更正「停用自動執行登錄機碼」增強功能」的文章。
     

  4. 文件感染 (File Infector)

    此攻擊手法主要是透過修改文件(這些文件的副檔名通常為 .exe 或 .scr)、重新編寫或覆蓋某些程式碼來進行散佈。
     
    如何因應:
    請參考「如何判斷您的電腦是否感染間諜軟體」的文章。
     

  5. 很早之前就有可用更新的漏洞攻擊 (Exploit: Update Long Available) 在攻擊時,供應商已經發佈用於修復漏洞安全更新的時間已經超過一年。
     
    如何因應:
    請經常使用 [開始] 功能表查看是否有更新的操作。
     

  6. 有可用更新的漏洞攻擊 (Exploit: Update Available)

    在攻擊時,供應商已經發佈用於修復漏洞安全更新的時間未超過一年。

    如何因應:
    請經常使用 [開始] 功能表查看是否有更新的操作。
     

  7. 零時差的漏洞攻擊 (Exploit: Zero-day)

    在攻擊時,供應商尚未發佈用於修復漏洞的安全更新。
     
    如何因應:
    請安裝簡單、實用的防毒程式 Microsoft Security Essentials
     

  8. 密碼暴力攻擊 (Password Brute Force)

    此攻擊手法會嘗試密碼暴力破解的攻擊,就像使用 net use (註:連線網路磁碟機的指令)進行破解的方式。
     
    如何因應:
    請參考「建立強式密碼與複雜密碼的提示」的文章。
     

  9. Office 巨集 (Office Macro)

    此攻擊手法主要是透過使用惡意的 Visual Basic® for Applications (VBA) 巨集來感染 Microsoft Office 文件來進行散佈。

    如何因應:
    請參考「啟用或停用 Office 檔案中的巨集」的文章。

 

因此對於這九大攻擊的因應手法,一般使用者只要按照正常操作,隨時查看更新,安裝防毒軟體以及進階的系統和軟體等設定,基本上就可以降低被攻擊的威脅,讓您電腦使用得更安心。