5 月 4 日消息,美国当地时间周三,社交媒体巨头 Meta 发出警告,恶意软件攻击者越来越倾向于将软件扩散至多个平台,或令单个科技公司更难检测到他们的恶意活动。
不过,该公司表示,它认为这一策略转变恰恰表明,行业打击恶意软件攻击的措施正在奏效,该公司承诺正在为商业用户提供更多资源和保护,目标是进一步提高攻击者发动攻击的门槛。
在 Facebook 上,Meta 现在为商业账户添加了新的控制功能,以管理、审计和限制谁可以成为账户管理员,谁可以添加其他管理员,以及谁可以执行敏感操作,如访问信用额度。目标是让攻击者更难使用他们最常见的某些战术。例如,恶意行为者可能会接管受雇于目标公司或以其他方式连接到目标公司的个人帐户,然后可以在业务页面上将被感染的帐户添加为管理员。
此外,Meta 还将推出逐步指南工具,帮助企业标记和清除其企业设备上的恶意软件,并建议使用第三方恶意软件扫描器。该公司表示,它发现了一种模式,即用户的 Facebook 账户被攻破,所有者重新获得控制权,然后账户再次被攻破,因为目标的设备仍然感染着恶意软件或已被重新感染。
Meta 安全政策主管纳撒尼尔・格莱彻(Nathaniel Gleicher)表示:“这是一个生态系统级别的挑战,对手的适应能力很强。我们看到的是对手真的很努力,但防守方同样井然有序。我们不仅是在打击个别恶意行为者,还采用了许多不同策略来对抗他们,并使他们的攻击更难得逞。”
攻击者跨多个平台分发恶意软件的举措有很多好处。他们可以在社交网络如 Facebook 等发布广告。这些广告并不直接包含恶意内容,但是会链接到虚假的创建者页面或其他个人资料上。在这些网站上,攻击者可以发布一个特殊的密码,并将其链接到 Dropbox 或 Mega 等文件共享服务上。然后,他们可以将恶意文件上传到托管平台,并使用前面提到的密码对其进行加密,以使公司更难扫描和标记。通过这种方式,受害者会被引导通过一系列看起来合法的服务,最终落入陷阱。而没有任何网站可以完全了解攻击的所有步骤。
最近几个月,公众对 ChatGPT 和 Bard 等生成式人工智能聊天机器人的兴趣日益高涨。Meta 表示,攻击者已将该话题纳入他们的恶意广告中,声称可以提供访问这些和其他生成式人工智能工具的机会。
Meta 介绍说,自 2023 年 3 月以来,该公司已经屏蔽了 1000 多个用于生成式人工智能主题诱饵的恶意链接,并禁止它们在 Facebook 或其他 Meta 平台上共享,并与其他科技公司共享了 URL。此外,Meta 还报告了与这些恶意活动相关的多个浏览器扩展和移动应用程序。
Meta 称,越来越多的攻击者利用已知的恶意软件 Ducktail 技术,试图接触更多的受害者,并接管 Facebook 的商业账户来传播更多的恶意广告。Meta 将 Ducktail 攻击归咎于越南的攻击者,并向特定个人发出了停止函,并向执法部门报告了这一活动。
今年 1 月下旬,Meta 还发现了一种新型的恶意软件 NodeStealer,它主要针对 Windows 浏览器,能够记录受害者的用户名和密码,窃取 Cookie,并利用这些数据入侵 Facebook 账户、Gmail 账户和 Outlook 账户。Meta 也将此次攻击归咎于越南攻击者,并迅速向主机提供商、域名注册商和其他合作伙伴提交删除请求。该公司表示,这些措施似乎已经有效,自 2 月 27 日以来,它没有再次检测到新的 NodeStealer 样本。
Meta 的安全政策主管纳撒尼尔・格莱彻表示:“攻击者期望我们在各个公司之间孤立地工作,无法跟随他们的脚步,从一个平台转到另一个平台上。” 他补充道,为了增加攻击者发动攻击的难度,Meta 除了为用户添加新功能、扩大自动检测功能和直接对攻击者采取行动外,还与其他公司和执法部门进行公开披露和信息共享。
“需要协调的平台越多,防御就越复杂。” 格莱彻说:“但对手的行动越分散,他们就越需要让所有这些不同的平台协同工作,受害者的人数也会越来越少。我们越是强迫他们分散发动攻击,对手付出的代价就越高。”