一起过>电脑网络>网站网络>

    四个方法让僵尸网络难以对抗

    时间:2010-08-14

    长期以来僵尸网络是利用计算机中的各种配置,部分是对控制机制进行伪装。随着表面看似用户友好却并不安全的应用软件继续在计算机系统中使用,特别是社交网络程序存在某些非技术漏洞,可供黑客利用的安全漏洞的数量呈增长趋势。而且根据监控僵尸网络活动的僵尸网络猎人的报告,这些黑客在建立灵活体系架构方面也变得愈发狡猾。

      以下是与僵尸网络作斗争更加艰难的四个原因,以及我们应该采取的措施:

      1.避开监控操作

      最近大部分僵尸网络的活动都与Conficker蠕虫病毒有关。研究学者称大型僵尸网络大部分都避开了媒体的监控,这是这些坏家伙得逞的原因。

      这些病毒的始作俑者就是想要制造新闻,让人知道他们的计算机被感染了。举例来说,Cimbot是一种用来建立僵尸网络的木马病毒,目前它占到世界上兜售垃圾邮件的15%。

      病毒的自动混淆技术能允许这些坏家伙以服务器端多形态的表象去活动。对于有规律的木马变种,传统的防病毒厂商要跟上正确的AV签名就愈加的困难。Waledac僵尸网络就利用这种方法取得的成功。Conficker.C,Storm和Waledec病毒都已经从集中型体系架构转向了P2P类型的体系架构\"。

      2.木马病毒可以自我防护

      更加新型的僵尸网络也更擅长扼杀计算机的安全控制。

      \"我们还发现在构建僵尸网络的蠕虫病毒中采用了更加狡猾的方式来逃避侦测\"Kocher表示\"从复制到复制这些蠕虫病毒有了更加多样化的改变。这就让反病毒专家在设计签名来阻断这些病毒的过程变得更加困难\"。

      3.常用应用软件超出了IT的控制范围

      研究专家们还发现对僵尸网络抵御能力最弱的是人们用在公司计算机上的应用软件,这些应用软件经常超出了IT的控制范围。他们使用这些应用软件到处传递各种敏感数据,包括医疗记录,财务数据等等。

      安全厂商PaloAltoNetworks最近发布的2009年度春季应用软件使用和风险报告分析了超过60个大型企业的企业级应用软件的使用和流量,这些企业的类型涵盖金融服务,制造业,卫生保健,政府机构,零售和教育部门。从2008年8月到12月的评估描述了将近90万用户的行为。研究成果包括:

    上一页12 3 下一页
  • 上一篇:网络安全变化要明察秋毫
  • 下一篇:设置路由器自动拨号上网

    推荐内容

  • 京东不带https的页面被qutaobi劫持

    现在京东网站大多数页面都是自动打开https,安全链接,比较好。但有的时候也会打开不...

  • 微信使用知识介绍 微信段子分享

    一起过帮大家整理了有关微信的相关知识,一起了解下吧!...

  • 天猫积分有效期及用处介绍

    经常网购的朋友们应该很清楚啦,天猫积分的获得一般是你在天猫商城里面购物的时候,等...

  • 微信公众号怎么申请 流程方法介绍

    虽说微信公众号已成为企业、商家必不可少的一项营销手段,但很多人对于如何创建公众号...

  • 限时玩玩烧脑游戏有益大脑提高脑力

    限时玩玩烧脑游戏有益大脑提高脑力 电子游戏的本质之一是“主动学习”,它...

  • 做微商有没有技巧?朋友圈营销心得

    做微商首先要学会玩朋友圈,熟识你的人多了,才能慢慢推广业务。一般搞笑类说说浏览量...

首页常识美食医生旅游

笑话IT老人男女育儿
返回首页 | 电脑端