当前位置:主页   - 电脑 - 网络技术 - 网络安全
四个原因让僵尸网络难以对抗
来源:网络   作者:   更新时间:2010-09-26
收藏此页】    【字号    】    【打印】    【关闭

  僵尸网络无休止的肆虐几乎已经是司空见惯,人们只是在思考那些坏家伙是如何在不被用户察觉的情况下,轻而易举的就入侵了用户的计算机。

  长期以来僵尸网络是利用计算机中的各种配置,部分是对控制机制进行伪装。随着表面看似用户友好却并不安全的应用软件继续在计算机系统中使用,特别是社交网络程序存在某些非技术漏洞,可供黑客利用的安全漏洞的数量呈增长趋势。而且根据监控僵尸网络活动的僵尸网络猎人的报告,这些黑客在建立灵活体系架构方面也变得愈发狡猾。

  以下是与僵尸网络作斗争更加艰难的四个原因,以及我们应该采取的措施:

  1.避开监控操作

  最近大部分僵尸网络的活动都与Conficker蠕虫病毒有关。研究学者称大型僵尸网络大部分都避开了媒体的监控,这是这些坏家伙得逞的原因。

  位于美国旧金山海湾地区的安全厂商FireEye Inc公司的高级安全研究专家Alex Lanstein表示,这是因为这些病毒的始作俑者就是想要制造新闻,让人知道他们的计算机被感染了。举例来说,Cimbot是一种用来建立僵尸网络的木马病毒,目前它占到世界上兜售垃圾邮件的15%。

  亚特兰大的安全厂商Purewire Inc公司的首席研究专家保罗.罗伊发现了僵尸网络逃脱网络监控进行操作的几个其他案例。在他参与的Project ZeroPack项目中,他发现自动混淆技术能允许这些坏家伙以服务器端多形态的表象去活动。对于有规律的木马变种,传统的防病毒厂商要跟上正确的AV签名就愈加的困难。Waledac僵尸网络就是利用这种方法取得的成功。

  同时罗伊还表示,黑客们从集中型的命令与控制僵尸网络结构迁移到以更加对等为基础的体系架构。这是很不幸的,因为对于集中型更强的结构,至少安全研究专家还有一个大的目标可以瞄准。而P2P的方式意味着目标变的更加细化而很难被逐一消灭。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明