2013年07月12日08:42
監測正規網站的畫面是否被篡改
就在此時,2012年日本發生了MitB攻擊。這種攻擊手法的特點是,組合使用了惡意軟件和釣魚欺詐的方法。
犯罪分子首先通過普通企業和政府機構的網站,使大量個人電腦感染惡意軟件。當用戶使用被感染的電腦訪問銀行網站時,惡意軟件就會檢測到,然后通過遠程操作將專用攻擊程序下載到個人電腦上。
討厭的是,這種攻擊程序只是在用戶的電腦瀏覽器上把部分網頁更換成非法彈出頁面。由於用戶訪問的網站本身是正規的網銀頁面,因此以往的釣魚對策對此沒有作用。
日本的網絡安全公司SecureBrain於2012年11月底開發出了用於微軟IE瀏覽器的、針對MitB攻擊的對策服務。
服務名稱為“PhishWall Premium”。該服務在用戶的個人電腦上安裝專用軟件,對從互聯網進入Windows OS(操作系統)系統內的數據動向進行多點監測。
PhishWall Premium主要用來探查非法程序是否在中途攔截通信或者篡改了網銀頁面。
SecureBrain執行董事田島久行表示:“MitB攻擊使用的惡意軟件能利用專用工具包輕鬆制作出很多亞種,殺毒軟件無法一一查出。因此,監控通信的方法比較有效。”PhishWall Premium得到了地方銀行等的採用。
另外,主要對付釣魚欺詐的NTT COMWARE也於4月與從事安全產品開發的FFRI共同推出了應對MitB攻擊的新服務 “PHISHCUT+FFRI Limosa”。
該服務的基本點是,登陸網銀時強制性地在安全狀態下啟動瀏覽器。
該服務首先利用電子水印高精度確認網銀頁面是否正規。如果沒有問題,銀行的服務器會發送指令,在禁用易受外部攻擊部分的狀態下啟動新瀏覽器。
NTT COMWARE負責銀行服務的課長堀田一博表示:“即使個人電腦和其他瀏覽器感染了惡意軟件,也能安全地進行轉賬等銀行交易。”
與SecureBrain一樣,NTT COMWARE的服務也是以地方銀行和信用金庫為中心。受到MitB攻擊的大型銀行除了提醒用戶注意等之外,大多都沒有公布具體的應對方法。
這是因為,銀行擔心“如果公布具體對策,反而會招致以此為目標的新一輪攻擊”。