四个原因让僵尸网络难以对抗
僵尸网络无停止的残虐险些曾经是司空见惯,人们只是在思考那些坏家伙是如安在不被用户发觉的环境下,十拿九稳的就入侵了用户的盘算机。
恒久以来僵尸网络是使用盘算机中的各种设置装备摆设,部分是对控制机制进行假装。随着外貌看似用户友爱却并不安全的应用软件连续在盘算机系统中使用,分外是交际网络步伐存在某些非技术漏洞,可供黑客使用的安全漏洞的数量呈增长趋势。并且根据监控僵尸网络运动的僵尸网络猎人的陈诉,这些黑客在建立灵活体系架构方面也变得愈发调皮。
以下是与僵尸网络作斗争越发艰巨的四个缘故原由,以及我们应该采取的措施:
1.避开监控操作
近来大部分僵尸网络的运动都与Conficker蠕虫病毒有关。研讨学者称大型僵尸网络大部分都避开了媒体的监控,这是这些坏家伙未遂的缘故原由。
位于美国旧金山海湾地域的安全厂商FireEye Inc公司的初级安全研讨专家Alex Lanstein表示,这是由于这些病毒的始作俑者就是想要制造消息,让人知道他们的盘算机被感染了。举例来说,Cimbot是一种用来建立僵尸网络的木马病毒,现在它占到世界上兜销垃圾邮件的15%。
亚特兰大的安全厂商Purewire Inc公司的首席研讨专家保罗.罗伊发现了僵尸网络逃脱网络监控进行操作的几个其他案例。在他到场的Project ZeroPack项目中,他发现主动殽杂技术能容许这些坏家伙以服务器端多形状的表象去运动。对付有规律的木马变种,传统的防病毒厂商要跟上正确的AV署名就愈加的困难。Waledac僵尸网络就是使用这种方法获得的乐成。
同时罗伊还表示,黑客们从集中型的下令与控制僵尸网络结构迁移到以越发对等为基础的体系架构。这是很不幸的,由于对付集中型更强的结构,至少安全研讨专家另有一个大的目的可以瞄准。而P2P的方法意味着目的变的越发细化而很难被逐一清除。
罗伊还强调说:""Conficker.C, Storm和Waledec病毒都曾经从集中型体系架构转向了P2P范例的体系架构"。
2.木马病毒可以自我防护
Cryptography Research的总裁兼首席科学家Paul Kocher表示,安全专家在试图追踪和关闭僵尸网络的过程中所遭遇的题目是用来构建僵尸网络的新型蠕虫正在使用强大的暗码系统来保护他们的下令和控制中间。
Kocher表示"你可能风俗去追踪僵尸网络怎样获取下令,将假冒的下令流传出来,这么做变得越来越困难了"。
越发新型的僵尸网络也更擅长扼杀盘算机的安全控制。
"我们还发现在构建僵尸网络的蠕虫病毒中接纳了越发调皮的方法来逃避侦测"Kocher表示"从复制到复制这些蠕虫病毒有了越发多样化的改变。这就让反病毒专家在计划署名来阻断这些病毒的过程变得越发困难"。
3.常用应用软件超出了IT的控制范畴
研讨专家们还发现对僵尸网络抵御本领最弱的是人们用在公司盘算机上的应用软件,这些应用软件每每超出了IT的控制范畴。他们使用这些应用软件到处通报各种敏感数据,包罗医疗记载,财务数据等等。
安全厂商Palo Alto Networks近来发布的2009年度春季应用软件使用和风险陈诉分析了超过60个大型企业的企业级应用软件的使用和流量,这些企业的范例涵盖金融服务,制造业,卫生保健,当局机构,零售和教育部分。从2008年8月到12月的评估形貌了快要90万用户的行为。研讨结果包罗:
在494种应用软件中有超过一半(57%)的应用软件会绕过安全体系架构--会使用端到端,端口80或端口443。这些应用步伐的某些代表包罗微软的SharePoint, Microsoft Groove和一系列软件晋级服务(Microsoft Update, Apple Update, Adobe Update),以及Pandora和Yoics这样的终极用户应用软件。
不被企业IT承认(CGIProxy, PHProxy, Hopster)的代理服务器和长途桌面系统访问通道应用软件(LogMeIn!, RDP, PCAnywhere)也在调研中被发现,比例分别为81%和95%。调研中还发现了诸如SH, TOR, GPass, Gbridge, and SwIPe这样的加密通道应用软件。
P2P结构所占的比例为92%,BitTorrent和Gnutella是所发现的最常用的21种变种中的一份子。以欣赏器为基础的文件共享中,YouSendit就占到了76%。MediaFire是22种变种中最罕见的。
据陈诉称,总的来说企业在防火墙,入侵检测系统,代理和URL过滤产物上的支出每年超过了60亿美元。这些产物都号称能实行应用步伐控制。分析显示100%的企业都设置了防火墙,87%的企业还设置装备摆设了1种或多种防火墙帮助工具(代理,入侵检测系统,URL过滤)--但是仍旧不克不及对经过网络的应用软件流量实行有用控制。
因此木马病毒的制造者能相对容易的使用应用软件,包罗建立僵尸网络。
4.交际网络扩大了攻击面
Facebook, Twitter和Myspace这样的交际网络的使用率日渐增高,他们很容易被黑客使用,企业IT部分也很难对其进行监控。
举例来说,今年2月在华盛顿特区举行的ShmooCon安全大会上,研讨专家Nathan Hamiel和Shawn Moyer表示,在交际网络上用户可以十拿九稳的上传和交换图片,文本,音乐和其他内容,黑客就是使用这些网站的天然属性来轻松发起攻击。
在针对这些步伐的攻击中,黑客使用交际网络诱骗用户点击开放式链接,然后将木马植入用户的盘算机,用户的盘算机就这样成为这些黑客僵尸网络中的肉鸡。
对用户的培训仍旧是关键的防备手段
亚特兰大的安全厂商Damballa, Inc.研讨副总裁Gunter Ollmann表示,近年来企业IT部分在侦测制粉碎性后果的不知名木马病毒方面获得了不错的结果。近两年,IT部分设置装备摆设了大范畴的侦测和防备技术,每个防备层都能更好的抵御某种攻击。
但Ollmann也强调说"风险越罕见,保护措施结果就会越好,但是这些坏家伙也十分明白这些防备措施的事情原理,因此他们使用的手段也越发调皮,好比目的型交际工程攻击。使用入侵检测系统和AV代理在发现已知木马上占到很高比例"。
Ollmann和其他专家都提供了异样的建议:由于攻击者在使用交际工程伎俩上如此的乐成,他们以虚伪的大标题来诱骗用户带你及恶意链接--对此最好的防备方法之一就是对这些用户进行培训。
专家称,调研显示有防范意识的用户每次上线时,被诱骗下载制造僵尸代码的可能性就会比力小。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|