不同国家政府之间使用恶意代码刺探对方情报,进行骚扰、破坏,类似新闻近几年来经常成为媒体的头条。由于此类攻击行为仅针对特定目标,所以普通网络用户并未受到太多威胁。然而情况正在发生变化,有专家称,由政府支持的复杂的恶意软件中采用的技术正在向水平较低的编程者手中扩散,而后者的攻击目标是普通用户的网上帐户和信用卡信息。
“网上罪犯也会看新闻,”罗埃尔•斯考芬博格(Roel Schouwenberg)如是说,他是俄罗斯电脑安全公司卡巴斯基(Kaspersky)的安全研究员。斯考芬博格还说,由国家资助的、复杂的“网上武器以及对特定目标的攻击使我们得以初步了解未来的主流恶意软件将是什么样子。”
从2010年开始,随着Stuxnet被发现,由政府资助的恶意软件变得广为人知。该程序以伊朗的工业控制系统为攻击目标,据信由以色列和美国资助。之后又出现了几种非常复杂的恶意软件包,被发现同样由政府或其承包商制造,这其中就包括2011年年末曝光的Duqu以及2012年5月被发现的Flame。
恶意软件如此强悍,其原因之一是它们利用了存在于如微软视窗操作系统这样应用广泛的软件中的未知漏洞中获得对电脑的控制权,这些先前少有人知的漏洞被称为zero-day。斯考芬博格说,Stuxnet曝光后,其他编程者很快就能像“复制-粘贴”一样学会利用漏洞。但是软件公司通常很快会发布相应的补丁。他说,更令人担忧的是这些恶意软件中高水平的设计特性正以这样的方式被其他人所掌握。
斯考芬博格说,“他们模仿的是设计思路”。他还举例说,在传统的“犯罪恶意软件”里,一种时下正流行的技术就受到了Stuxnet的启发。例如,利用从两家台湾电脑部件公司偷来的数字安全证书,Stuxnet能够安装假冒的设备驱动,以此绕开所有的安全软件。其他的恶意软件现在也采用类似的方式,利用假冒的证书以避免恶意代码被杀毒软件发现。
“Stuxnet是利用假证书的第一个具有真正威胁的恶意软件,而自那以后这种手段就变得越来越常见,”斯考芬博格说。“眼下,即使在非常普通的恶意软件里你也能看到假证书。”
阿维夫•拉夫(Aviv Raff)是以色列电脑安全公司Seculert的首席技术官及共同创办人,他同意斯考芬博格的看法,“Stuxnet和Duqu以及Flame的设计特性已经出现在一些投机的犯罪恶意软件之中。”
最近发现的Flame中所使用了一些被研究者称为“目前已知的最复杂的”技巧,斯考芬博格说他目前正关注着这些技巧何时会出现在更普通的恶意软件中。
Flame采用了模块化设计,这样其操作者就能在必要时发送经过升级的组件,比如执行特定动作或进行攻击的组件。“我想我们肯定会看到更多人采用这一方式,”斯考芬博格说,他认为这对于那些想要出售自己作品的恶意软件作者来说,这很有吸引力。“这些人借此得到了拓展销售的机会——如果他们卖出了软件,之后还可以提供升级组件对软件加以完善。”
斯考芬博格说,模块化设计还使得安全公司更难于跟踪某一个特定的恶意软件。“他们仅仅向特定攻击目标上传该软件的各个模块,此时想要获得所有的组件并全面了解这个软件就变得非常困难。”
肖恩•沙利文(Sean Sullivan)是芬兰的电脑安全公司F-Secure的一名研究员,这就可以很好地理解普通的网络犯罪者如何打造自己的技术。“犯罪者在一个高度商品化的‘恶意软件即服务’的生态系统中活动。他们购买组件,再把这些组件装配到自己的软件中。跟做生意一样,他们做的优化也是为了追求利润,”他说。
然而,沙利文还指出了一点:很多网络犯罪者为自己的代码进行投资,但他们能投入的资源在规模上无法与政府承包商或政府机构相提并论。
“Stuxnet和Flame等软件的幕后支持者需要保证其自身在操作软件时的安全,他们必须从头到尾自行开发,软件的任何部分都不能外包,”沙利文说,“这意味着高额的投资,当然也就谈不上从中获利了。”
不过斯考芬博格说,重金打造的新型恶意软件的数量在未来几年很可能会继续增加。各国的政府及承包商目前正公开招募有能力开发复杂的恶意软件的编程者,他说,这表明未来还会有更多的Stuxnet,Duqu和Flame。“与几年前相比,这是个巨大的转变。”