四个方法让僵尸网络难以对抗
在494种应用软件中有超过一半(57%)的应用软件会绕过安全体系架构--会使用端到端,端口80或端口443。这些应用程序的某些代表包括微软的SharePoint,MicrosoftGroove和一系列软件升级服务(MicrosoftUpdate,AppleUpdate,AdobeUpdate),以及Pandora和Yoics这样的最终用户应用软件。
不被企业IT认可(CGIProxy,PHProxy,Hopster)的代理服务器和远程桌面系统访问通道应用软件(LogMeIn!,RDP,PCAnywhere)也在调研中被发现,比例分别为81%和95%。调研中还发现了诸如SH,TOR,GPass,Gbridge,andSwIPe这样的加密通道应用软件。
P2P结构所占的比例为92%,BitTorrent和Gnutella是所发现的最常用的21种变种中的一份子。以浏览器为基础的文件共享中,YouSendit就占到了76%。MediaFire是22种变种中最常见的。
据报告称,总的来说企业在防火墙,入侵检测系统,代理和URL过滤产品上的支出每年超过了60亿美元。这些产品都号称能执行应用程序控制。分析显示100%的企业都设置了防火墙,87%的企业还配置了1种或多种防火墙辅助工具(代理,入侵检测系统,URL过滤)--但是仍然不能对通过网络的应用软件流量执行有效控制。
因此木马病毒的制造者能相对容易的利用应用软件,包括建立僵尸网络。
4.社交网络扩大了攻击面
Facebook,Twitter和Myspace这样的社交网络的使用率日渐增高,他们很容易被黑客利用,企业IT部门也很难对其进行监控。
举例来说,今年2月在华盛顿特区举行的ShmooCon安全大会上,研究专家NathanHamiel和ShawnMoyer表示,在社交网络上用户可以轻而易举的上传和交换图片,文本,音乐和其他内容,黑客就是利用这些网站的自然属性来轻松发动攻击。
在针对这些程序的攻击中,黑客利用社交网络欺骗用户点击开放式链接,然后将木马植入用户的计算机,用户的计算机就这样成为这些黑客僵尸网络中的肉鸡。
- 上一篇:网络安全变化要明察秋毫
- 下一篇:设置路由器自动拨号上网
- 京东不带https的页面被qutaobi劫持
现在京东网站大多数页面都是自动打开https,安全链接,比较好。但有的时候也会打开不...
- 微信使用知识介绍 微信段子分享
一起过帮大家整理了有关微信的相关知识,一起了解下吧!...
- 天猫积分有效期及用处介绍
经常网购的朋友们应该很清楚啦,天猫积分的获得一般是你在天猫商城里面购物的时候,等...
- 微信公众号怎么申请 流程方法介绍
虽说微信公众号已成为企业、商家必不可少的一项营销手段,但很多人对于如何创建公众号...
- 限时玩玩烧脑游戏有益大脑提高脑力
限时玩玩烧脑游戏有益大脑提高脑力 电子游戏的本质之一是“主动学习”,它...
- 做微商有没有技巧?朋友圈营销心得
做微商首先要学会玩朋友圈,熟识你的人多了,才能慢慢推广业务。一般搞笑类说说浏览量...