关于僵尸网络,这将吓跑你的裤子脱了九件事

如果你(像我一样)一直认为僵尸网络没什么大不了的,那么是时候认识到它们对合法企业和组织有多大的威胁了。变成僵尸的企业pc可能被迫散布垃圾邮件、窃取身份证书和知识产权、记录击键、实施点击欺诈等等。以下是关于僵尸网络你可能不知道的9件事,它们肯定会让你紧张。

有个足球雷竞技app最近发表了几篇关于僵尸网络的文章,引起了我对这个主题的兴趣。首先是Ellen Messmer文章中,“僵尸网络世界正在蓬勃发展。”接下来是她文章“美国10个最想要的僵尸网络。”这些文章一起画画接管电脑的僵尸网络的一个可怕的画面 - 在企业网络,以及我们在家里使用的那些的人。

我想知道僵尸网络问题到底有多深和多广。我所学到的仅仅是一点点的研究就足以让你想要回到独立计算的日子。现实比大多数人想象的还要糟糕。让我来分享关于僵尸网络的9件已知的事情,它们会吓到你。至少,这篇文章可能会促使你努力让你的公司电脑远离非法的僵尸网络。

1.发展,创造和控制僵尸网络软件的进程已经达到了专业水平。忘记脚本kiddies是出去踢;开发商是为了赚很多钱。他们用于创建恶意软件或命令和控制软件的技术与任何商业软件公司使用的技术一样复杂。更重要的是,这个地下开发社区非常合作——几乎像一个合法的开源社区。软件被打包、出售或分发,开发人员添加他们的“个人元素”来制造许多变种的恶意软件。Finjan报告说,网络犯罪分子运营的金钱网络提供了一个开发工具包,以及一个用于分发恶意软件的攻击工具包。

2.一旦PC是一个僵尸网络,采用的是PC都可以购买和出售了很多次。例如,金现金网是一个庞大的僵尸网络交流。网络窃贼购买恶意软件感染的电脑从地下市场的人,然后捆扎在一起,并将它们卖给谁想要租使用僵尸网络的罪犯。这提供了一个很大的激励犯罪分子创造更大的僵尸网络。

3.僵尸网络使用多种自动传播载体进行传播,包括垃圾邮件、蠕虫、病毒和驱动下载攻击。例如,合法的Web站点经常被HTML标记所危害,它迫使受害者的浏览器从攻击者控制的服务器上下载JavaScript代码。该代码可以发动许多攻击对不知情的PC。如果任何一个攻击成功,PC就会成为僵尸网络上的下一个僵尸,使攻击者比以往更容易在他的非法网络上收集新节点。

4.将电脑变成机器人的恶意软件可以以rootkit的形式隐藏起来,这使得检测和根除恶意软件变得异常困难。例如,Torpig僵尸网络将Mebroot植入到受害者的PC上。Mebroot是一个rootkit,可以替换系统的主引导记录。因此,PC甚至在操作系统加载之前就处于攻击者的控制之下。

5.一旦安装,恶意软件可以攻击并注销是应该防止或至少检测到的恶意软件感染的非常的软件。英特尔研究人员报告僵尸网络开发者已经开始将目标锁定在杀毒软件、本地防火墙和入侵预防/检测软件和服务上。研究人员发现了僵尸网络阻止安全软件更新的至少两种方式:

*僵尸网络改变了受影响系统的本地DNS设置,以达到自己的更新站点禁用防病毒软件。

*僵尸网络正在主动检测更新站点的连接尝试并阻止它们。

6.僵尸网络恶意软件代码是经常多态性;也就是说,每一个新的感染发生变化。这意味着,基于签名的防病毒软件是反对也没用。更重要的是,英特尔的研究人员已经发现了使用的技术,例如代码混淆,加密和编码进一步隐藏代码的真正性质,使得它很难防病毒软件检测到它。

7.僵尸网络可以被重新编程,使他们的任务改变。有一天,僵尸网络可以发送垃圾邮件,第二天可以说从被感染的电脑收集信用卡信息。

8.曾经是机器人产生了大量的“噪声”,从而更容易发现网络上的损害PC。这些天来,一些机器人传送小的流量,帮助他们日志管理系统的雷达下飞行。更重要的是,僵尸网络流量可以伪装成合法的网络流量,这使得它很难被检测到。9.网络浏览器或办公办公工具等合法应用程序可能会被僵尸网络的恶意软件感染所危害。例如,Torpig僵尸网络向浏览器、流行应用程序、电子邮件客户端、即时信使和系统程序中注入恶意的dll。注入后,Torpig可以阅读并窃取这些应用程序处理的任何数据,包括登录id和密码。

如果你(像我一样)一直认为僵尸网络没什么大不了的,那么是时候认识到它们对合法企业和组织有多大的威胁了。下周,我们将着眼于如何检测网络上的僵尸网络的侵扰。

了解有关此主题的更多信息

美国10个最想要的僵尸网络

僵尸网络世界正在蓬勃发展

僵尸网络:发现和打击僵尸网络越来越困难的原因
加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

©2009Raybet2

工资调查:结果在