优艾设计网

四个方法让僵尸网络难以对抗?

优艾设计网 https://www.uibq.com 2022-12-12 18:31 出处:网络 作者:PS教程自学
长期以来僵尸网络是利用计算机中的各种配置,部分是对控制机制进行伪装。随着表面看似用户友好却并不安全的应用软件继续在计算机系统中使用,特别是社交网络程序存在优艾设计网_Photoshop问答某些非技术漏洞,可供黑

长期以来僵尸网络是利用计算机中的各种配置,部分是对控制机制进行伪装。随着表面看似用户友好却并不安全的应用软件继续在计算机系统中使用,特别是社交网络程序存在优艾设计网_Photoshop问答某些非技术漏洞,可供黑客利用的安全漏洞的数量呈增长趋势。而且根据监控僵尸网络活动的僵尸网络猎人的报告,这些黑客在建立灵活体系架构方面也变得愈发狡猾。

以下是与僵尸网络作斗争更加艰难的四个原因,以及我们应该采取的措施:

1.避开监控操作

最近大部分僵尸网络的活动都与Conficker蠕虫病毒有关。研究学者称大型僵尸网络大部分都避开了媒体的监控,这是这些坏家伙得逞的原因。

这些病毒的始作俑者就是想要制造新闻,让人知道他们的计算机被感染了。举例来说,Cimbot是一种用来建立僵尸网络的木马病毒,目前它占到世界上兜售垃圾邮件的15%。

病毒的自动混淆技术能允许这些坏家伙以服务器端多形态的表象去活动。对于有规律的木马变种,传统的防病毒厂商要跟上正确的AV签名就愈加的困难。Waledac僵尸网络就利用这种方法取得的成功。Conficker.C,Storm和Waledec病毒都已经从集中型体系架构转向了P2P类型的体系架构\"。

2.木马病毒可以自我防护

更加新型的僵尸网络也更擅长扼杀计算机的安全控制。

\"我们还发现在构建僵尸网络的蠕虫病毒中采用了更加狡猾的方式来逃避侦测\"Kocher表示\"从复制到复制这些蠕虫病毒有了更加多样化的改变。这就让反病毒专家在设计签名来阻断这些病毒的过程变得更加困难\"。

3.常用应用软件超出了IT的控制范围

研究专家们还发现对僵尸网络抵御能力最弱的是人们用在公司计算机上的应用软件,这些应用软件经常超出了IT的控制范围。他们使用这些应用软件到处传递各种敏感数据,包括医疗记录,财务数据等等。

安全厂商PaloAltoNetworks最近发布的2009年度春季应用软件使用和风险报告分析了超过60个大型企业的企业级应用软件的使用和流量,这些企业的类型涵盖金融服务,制造业,卫生保健,政府机构,零售和教育部门。从2008年8月到12月的评估描述了将近90万用户的行为。研究成果包括:

0

精彩评论

暂无评论...
验证码 换一张
取 消