頻道欄目
首頁 > 資訊 > 企業安全 > 正文

僵尸網絡日益劇烈 企業需保持高度警惕

07-09-23        來源:[db:作者]  
收藏   我要投稿

專家稱對于現在的企業來說,對僵尸網絡造成的日益劇烈的和增加的威脅保持清醒是很有必要的,并且應該在為時未晚的時候采取果斷的和有效的措施。但是這種事情是說起來容易做起來難的,因為僵尸網絡往往是很狡詐的,并且以秘密行動作為僵尸網絡的關鍵手段。一旦這些僵尸計算機被控制,這些計算機就會被用于一些罪惡的目的中,包括掃描其他網絡的易受攻擊的系統,利用DoS攻擊一個特定的目標,發送垃圾郵件,記錄鍵盤使用記錄來為以后的ID和密碼盜取做準備。 

  專家稱對于現在的企業來說,對僵尸網絡造成的日益劇烈的和增加的威脅保持清醒是很有必要的,并且應該在為時未晚的時候采取果斷的和有效的措施。但是這種事情是說起來容易做起來難的,因為僵尸網絡往往是很狡詐的,并且以秘密行動作為他們的關鍵手段。Bot是Robot的簡稱,也就是一臺被僵尸網絡感染的計算機,當然了,僵尸網絡就是由這些被感染的計算機組成的。一旦這些僵尸計算機被控制,這些計算機就會被用于一些罪惡的目的中,包括掃描其他網絡的易受攻擊的系統,利用DoS攻擊一個特定的目標,發送垃圾郵件,記錄鍵盤使用記錄來為以后的ID和密碼盜取做備。

  僵尸網絡一般是通過垃圾郵件或是廣告軟件背后的軟件代理商創造的,有時也被叫做“僵尸”。被俘獲的或是被僵尸化的機器受惡意軟件的創造者遠程控制,他們被稱作僵尸主人。

  “如果不得不通過附加的軟件下載來完成這一過程的話,僵尸計算機首先可能會利用一些機制—FTP, PFTP, HTTP—來安裝這種軟件!本W絡安全公司Global Crossing的信息安全主管Jim Lippard解釋說,這家公司的客戶包括世界500強中的35%,還有700家電信運營商和因特網服務的提供賞。
僵尸計算機做的下一步叫做呼叫主機。它會經常通過一個有僵尸主人命名的特殊的名稱作出DNS查找,然后它就會找到特定名字的主機,并且利用一個標準的IRC協議來連接它。

  僵尸網絡的規模越大,它所造成的危害的也就越可怕。比如說,當一個僵尸網絡連接了數以千計的計算機來發動DoS攻擊的話,后果將是不堪設想的。

  絕大多數僵尸網絡的操控者所追求的是經濟利益。僵尸網絡有時候出租給垃圾郵件的制造者,引起網絡恐慌的造謠者和其他一些犯罪分子。Lippard將僵尸軟件看作是“Internet犯罪中的瑞士軍刀!彼f,“在僵尸網絡經濟中有3個功能性的角色。例如,有僵尸網絡的操縱者——就是控制僵尸電腦的人。Lippard談到了2種普遍的僵尸主人賺錢的方法,第一種就是在他所控制的系統中安裝廣告軟件或是免費軟件。然后他們就利用這些程序在系統的所有者中發布廣告,或者是通過點擊廣告來獲取來自于某個會員聯盟所給予的錢財!

  第二種獲取利潤的方式就是將僵尸網絡的使用權租用給垃圾郵件的制造者!八麄儾⒉皇且越┦W絡作為廣告詞,而是一種垃圾郵件的制造者可以利用的代理服務。僵尸網絡的所有者每天將根據代理名單的數量收取費用,有時甚至是按小時計費!

  Lippard說他曾經聽說過有些僵尸網絡的所有者一個月就通過廣告軟件或是出售代理賺取高達10000美圓的報酬。
利用僵尸網絡發動DoS攻擊攻擊的行為也上升了,Lippard說,這些攻擊的最早的目標只是宣傳非法經營賭博網站,還有為這些網站進行信用卡處理的網站。但是僵尸網絡現在已經試著去盡量減少攻擊其它的商業網站,因為僵尸網絡的攻擊也要依賴這些網站來運行。一些僵尸網絡變體,也被叫做Rinbot,被用來偷盜游戲的注冊密碼。

  盡管Christopher Maxwell的案件已經眾所周知,專家估計現在仍然有很多未被發現的僵尸網絡。因為僵尸網絡的交易行為相當秘密,很難對他們的日益增加的威脅作一個精確的數量統計。
在2007年三月,Symantec在它的半年度互聯網安全報告中發布了一些令人相當擔憂的數據。根據這份報告,僵尸網絡行為相比過去一年增加了10%,并且其中40%的控制接點是在美國。

  因為大多數僵尸網絡的控制者所追求的是經濟利益,所以他們很熱衷于被感染的系統并且被感染的用戶并沒有發現和修正這些問題。正如很多專家所指出的,僵尸網絡為了防止被發現一直在花費時間傳播,他們的創造者與其他的惡意代碼的作者不同,他們不需要急于在盡可能短的時間里交出數以千計的被感染計算機。

  唯一一個能夠相對快速的檢測出僵尸網絡的方法就是,如果僵尸網絡的所有者走的過于極端,安裝了如此多的惡意軟件以至于系統變的相當的慢——到達了難以利用的程度。

  Lippard的同事Bob Hagen在他的博客中指出,現行的偵察和根除僵尸網絡的控制者的方法和機制正在失去效用。
“歷史上,絕大多數的僵尸網絡利用在線聊天系統(IRC)作為僵尸計算機和控制者之間交流的機制,”Hagen指出,他現在是Global Crossing的安全發展部門的主管!敖┦嬎銠C會持久的與一臺IRC服務器相連并且通過一個指定的渠道聆聽命令!彼f侵入偵察技術能夠很輕易的檢查到這個交流渠道。

  HTTP(超文本傳輸協議),就不同了,它很少被阻止。因此,HTTP渠道現在在僵尸網絡的交流中越來越受歡迎。更加恐慌的是,中心僵尸網絡的控制者正逐漸開始利用分散的對等網絡模式,比如說文件傳輸網絡Gnutella和BitTorrent,來控制僵尸計算機。

  專家建議道,阻止這些新的策略需要方法上的改變,需要網絡的創建者和運營者之間共同的努力。

  “電信運營商的網絡必須在它們的核心設備中建立智能的,以流量為基礎的傳感器,這樣就可以不間斷的偵察到分布式的DoS攻擊,并且采取有效的措施減少攻擊的影響!背C正措施應該包括在路由器上應用配置限速訪問列表或者甚至是通過外在閘道通信協議發送廣告。更重要的是,這些流量數據會被這些監控器收集整理從而可以對這種分布式的DoS攻擊有一個全面的了解,這樣就能使僵尸計算機被發現并且告之受感染者。

  最后,Hagen說傳感器同樣應該與網絡管理系統連為一體,這樣行動小組就能在DoS攻擊被發現的時候警惕起來。雖然這種防御態勢看起來是一個倒退,但是卻會使網絡安全集團開發出更加有效的策略從而使僵尸計算機和僵尸網絡減少。


 

相關TAG標簽
上一篇:中國軍事專家吁加強國際合作預防網絡恐怖襲擊
下一篇:網絡安全講座之一:網絡安全的重要性
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片