去年12月,芬蘭防毒軟體業者F-Secure率先破解了Sober蠕蟲的運算法則,並指出下一波大規模攻擊行動應該出現在今年的1月5或6日。眼看預定攻擊時間已到,但本周有資安業者認為,因為企業跟資安業者都有充足的時間進行準備,因此這波攻擊行動應該不會帶來太大的影響。
F-Secure防毒研究總監 Mikko Hypponen指出,當大家都知道這件事,而且ISP業者也參與防堵這些提供攻擊指令的惡意網站後,攻擊行動有可能根本不會發生。
另一家資安業者Websense也同意這樣的看法。該公司安全及研究資深總監Dan Hubbard表示,Sober的威脅已減輕許多,現在看起來它並不是個問題。
Sober蠕蟲的攻擊都是透過電子郵件發動,夾帶惡意檔案並以不同的誘人主旨及郵件內容引誘電腦使用者開啟附加檔案。受感染的電腦將會成為駭客用來發動另一波攻擊的工具。最近一波的Sober蠕蟲是假借FBI的名義並要求使用者開啟附加檔案回答FBI所提出的相關問題。根據Sophos在去年11月的估計,當時所有的病毒報告中光是Sober就佔了4成以上。
由於這些潛藏在受感染電腦中的蠕蟲記錄著下一波的更新及攻擊時間,但這些蠕蟲必須先連接到網站上接受指令,這讓F-Secure找到這些散布指令的惡意網站,並列出名單。F-Secure說,這些惡意網站通常使用免費網頁空間,且大多數位於德國及澳洲。
F-Secure也建議企業系統管理人員只要防堵連接到這些名單中網路流量就能抑制Sober攻擊行動的產生。
資安業者MessageLabs也認為,大多數的防毒軟體業者都已針對Sober蠕蟲加強防堵功能。
微軟在本周三也發表安全建議協助用戶遠離Sober,微軟自去年12月起在該公司所提供的Malicious Software Removal Tool及Windows Live Safety Center服務中加入了偵測Sober的功能。(編譯/陳曉莉)
熱門新聞
2026-01-16
2026-01-16
2026-01-18
2026-01-19
2026-01-19