当前位置:主页   - 电脑 - 网络技术 - 网络安全
2008企业安全:恶意软件推陈出新
来源:网络   作者:   更新时间:2010-05-17
收藏此页】    【字号    】    【打印】    【关闭

  新年来临,不怀好意的人继续改进计算机攻击技术,改良已经过时的技巧,并引入新的攻击窍门。让我们看一下在2008年在信息安全威胁领域可能存在的新趋势:   在大规模“僵尸网络”管理的有效性和复杂性将继续增长

  目前,有多个活跃的“僵尸网络”(Botnet),而且每个网络都包括超过一百万台被感染的电脑。中规模的“僵尸网络”(十万至一百万被感染电脑)和小规模的“僵尸网络”(少于十万台)甚至更多。

  攻击者们可以利用令人讨厌但比较温和的方法来谋利,比如弹出广告、垃圾邮件和安装搜索工具条。更多的恶意攻击行为包括:哄抬和抛售炒作股票的行为,拒绝服务溢出攻击,网络钓鱼诱骗和通过浏览器来收集剽窃银行帐号。

  利用大规模分布式“僵尸网络”控制计算机群,这些坏家伙们正面临与大企业相同的基础设施问题——同时进行分布式远程管理并不容易。可是,攻击者们更加有办法,他们发展了充分的P2P通讯和控制机制来避免在他们控制的网络中出现单一点失败。同时,攻击者们正在使用Fast Flux技术来加快改变控制服务器域名到IP地址的地址映射,使得调查者们很难捕获假冒网站、控制服务器和他们控制结构中的其它部分。相信在下一年这样的对等且快速变迁技术将会出现在几乎所有大型“僵尸网络”中——还有相当一部分中等规模和小规模“僵尸网络”中。

  事件驱动、包含恶意程序的目标邮件将有所增多

  早在2007年,Storm Trojan木马通过欺骗邮件收件人阅读一个包含恶意程序的附件,从而感染了数以万计的电脑。这个带附件的邮件在欧洲引起了一系列的灾难。恶意程序的作者在随后的日子中,通过调整邮件的主题,用最新的新闻继续使恶意邮件流行。结果,超过一百万的系统成为Storm僵尸网络的一部分。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明