卡饭网 > 其他 > 正文

四个原因让僵尸网络难以对抗

来源:本站整理 作者:梦在深巷 时间:2012-10-28 05:54:58

  僵尸网络无休止的暴虐简直现已是习以为常,大家只是在考虑那些坏家伙是如安在不被用户发觉的情况下,垂手可得的就侵略了用户的核算机。

  长期以来僵尸网络是运用核算机中的各种装备,有些是对操控机制进行假装。跟着外表看似用户友爱却并不安全的使用软件持续在核算机体系中运用,特别是交际网络顺序存在某些非技能缝隙,可供黑客运用的安全缝隙的数量呈增加趋势。并且依据监控僵尸网络活动的僵尸网络猎人的陈述,这些黑客在树立灵敏体系架构方面也变得益发奸刁。

  以下是与僵尸网络作斗争愈加艰难的四个缘由,以及咱们应该采纳的办法:

  1.避开监控操作

  比来大有些僵尸网络的活动都与Conficker蠕虫病毒有关。研讨教授称大型僵尸网络大有些都避开了媒体的监控,这是这些坏家伙达到目的的缘由。

  坐落美国旧金山海湾区域的安全厂商FireEye Inc公司的高档安全研讨教授Alex Lanstein表明,这是由于这些病毒的始作俑者就是想要制作新闻,让人晓得他们的核算机被感染了。举例来说,Cimbot是一种用来树立僵尸网络的木马病毒,当前它占到世界上兜销垃圾邮件的15%。

  亚特兰大的安全厂商Purewire Inc公司的首席研讨教授保罗.罗伊发现了僵尸网络逃脱网络监控进行操作的几个其他事例。在他参加的Project ZeroPack项目中,他发现主动混杂技能能答应这些坏家伙以效劳器端多形状的表象去活动。关于有规则的木马变种,传统的防病毒厂商要跟上正确的AV签名就愈加的艰难。Waledac僵尸网络就是运用这种办法获得的成功。

  一起罗伊还表明,黑客们从集中型的指令与操控僵尸网络布局迁移到以愈加对等为根底的体系架构。这是很可怜的,由于关于集中型更强的布局,至少安全研讨教授还有一个大的方针可以瞄准。而P2P的方法意味着方针变的愈加细化而很难被逐个消除。

  罗伊还着重说:""Conficker.C, Storm和Waledec病毒都现已从集中型体系架构转向了P2P类型的体系架构"。

  2.木马病毒可以自我防护

  Cryptography Research的总裁兼首席科学家Paul Kocher表明,安全教授在企图追寻和封闭僵尸网络的进程中所遭受的问题是用来构建僵尸网络的新式蠕虫正在运用强壮的暗码体系来维护他们的指令和操控中心。

  Kocher表明"你能够习气去追寻僵尸网络怎么获取指令,将冒充的指令传达出来,这么做变得越来越艰难了"。

  愈加新式的僵尸网络也更拿手摧残核算机的安全操控。

  "咱们还发如今构建僵尸网络的蠕虫病毒中采用了愈加奸刁的方法来躲避侦测"Kocher表明"从仿制到仿制这些蠕虫病毒有了愈加多样化的改动。这就让反病毒教授在描绘签名来阻断这些病毒的进程变得愈加艰难"。

  3.常用使用软件超出了IT的操控规模

  研讨教授们还发现对僵尸网络抵挡才能最弱的是大家用在公司核算机上的使用软件,这些使用软件常常超出了IT的操控规模。他们运用这些使用软件处处传递各种敏感数据,包罗医疗记载,财务数据等等。

  安全厂商Palo Alto Networks比来发布的2009年度春季使用软件运用和危险陈述剖析了超越60个大型公司的公司级使用软件的运用和流量,这些公司的类型包罗金融效劳,制作业,卫生保健,政府机构,零售和教育部门。从2008年8月到12月的评价描绘了将近90万用户的行动。研讨成果包罗:

  在494种使用软件中有超越一半(57%)的使用软件会绕过安全体系架构--会运用端到端,端口80或端口443。这些使用顺序的某些代表包罗微软的SharePoint, Microsoft Groove和一系列软件晋级效劳(Microsoft Update, Apple Update, Adobe Update),以及Pandora和Yoics这样的最终用户使用软件。

  不被公司IT认可(CGIProxy, PHProxy, Hopster)的署理效劳器和远程桌面体系拜访通道使用软件(LogMeIn!, RDP, PCAnywhere)也在调研中被发现,份额分别为81%和95%。调研中还发现了比如SH, TOR, GPass, Gbridge, and SwIPe这样的加密通道使用软件。

  P2P布局所占的份额为92%,BitTorrent和Gnutella是所发现的最常用的21种变种中的一份子。以浏览器为根底的文件同享中,YouSendit就占到了76%。MediaFire是22种变种中最常见的。

  据陈述称,总的来说公司在防火墙,侵略检测体系,署理和URL过滤产物上的开销每年超越了60亿美元。这些产物都声称能履行使用顺序操控。剖析显现100%的公司都设置了防火墙,87%的公司还装备了1种或多种防火墙辅助工具(署理,侵略检测体系,URL过滤)--可是依然不能对经过网络的使用软件流量履行有用操控。

  因而木马病毒的制作者能相对简单的运用使用软件,包罗树立僵尸网络。

  本文来源于http://www.zkddos.com(ddos攻击器)

相关推荐