扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
黑客们一直在寻找着进入计算机系统的新途径。对隐藏方法的使用持续增加,例如使用木马病毒Rootkits和僵尸网络Botnets,你可能在不知不觉中成为受害者。
什么是Rootkits 和Botnets
Rootkits是一种奇特的程序,它可以被安装在电脑中并隐藏起来:无论静止时(作为文件存在),还是活动时,(作为进程存在),都不会被察觉。它可能是包含在一个大的软件包内,或者是由能够利用你计算机漏洞和弱点的攻击者安装在你的电脑上,或是攻击者骗取你的信任由你自己下载到你的电脑上(请参阅”避免社会工程学和钓鱼式攻击”获取更多信息)。Rootkits不一定是恶意的,但是它们能够隐藏恶意活动。攻击者可能会利用它来获取信息,监控你的活动,修改程序,或者在不被发现的情况下在你的计算机上运行其他的功能。
Botnet是来自于僵尸网络概念的一个专有名词。它的最基本的形式是Bot,一个Bot是一个简单的自动化计算机程序(bot程序是robot的缩写,是实现恶意控制功能的程序代码,也称为僵尸程序),或机器人(机器人是设计来有速度有精度地重复执行一项或多项任务的机器)。在僵尸网络环境中,Bot程序寻找能够被一个或多个外部资源控制的计算机。攻击者通常使用能够使其进入计算机的病毒或其他恶意代码来感染计算机并达到控制的目的。你的计算机可能在看起来运转正常的情况下已经成为了僵尸网络的一部分。僵尸网络经常操纵一些列的活动,从散播垃圾广告和病毒到发动拒绝服务攻击(请参阅”深入理解拒绝服务攻击”获取更多信息)。
为什么它们被认为是威胁?
面对Rootkits和僵尸网络,最大的困难在于它们是隐藏的。尽管僵尸网络的隐藏方式和木马病毒不同,但是除非特别地去寻找某些活动,否则他们都是检测不到的。当木马病毒安装在你计算机里的时候,你可能不会对你的计算机正处在威胁中有所察觉,而传统的防病毒软件又可能检测不出恶意程序。攻击者们又创造出了更多精密的程序来保持更新,这样一来木马病毒就更难被检测到了。
攻击者可以利用Rootkits和僵尸网络获取和修改个人资料,攻击其他的计算机,或进行其他不法活动,所有的一切都在检测不到的状态下进行。通过控制多台计算机,攻击者将他们攻击的范围和影响加大了。因为僵尸网络中的每台计算机都被编程为执行同样的命令,因此攻击者可使它们扫描多台计算机的漏洞和弱点,监控网上活动,或者收集网络表格里填写的信息。
你该如何保护自己呢?
如果你遵循良好的安全习惯,你就可以减少计算机受损害的风险。
-使用和维护防病毒软件-防病毒软件能够识别大多数已知的病毒来保护你的计算机,所以你可以在病毒造成任何损害前检测到和移除它。因为攻击者在持续地撰写新的病毒,所以对你的防病毒软件定义保持更新是很重要的。有些防病毒软件厂商也提供防木马病毒软件。
- 安装防火墙?防火墙通过阻止恶意代码流量进入你的电脑?可能做到防止某些类型的病毒感染?同时对你发送的流量进行限制?有些操作系统实际上已经包含了防火墙?但是你要确保它处于启用状态?
- 使用一个好的密码?选择一个让攻击者很难猜到的密码?对不同的程序和设备使用不同的密码?不要选择让你的计算机记住你的密码的选项?
- 对软件保持更新?安装软件补丁以使攻击者不能利用已知的问题和漏洞?很多操作系统提供自动更新?如果有这个选项?请启用它?
- 遵循良好的安全习惯?在使用电子邮件和网页浏览器的时候采取适当的预防措施?以减少会引起病毒感染的风险的行为。
不幸的是,如果你的计算机中了木马病毒或者是攻击者利用你的计算机成为僵尸网络的一部分,你可能对这些情况一无所知。即使你已发现你成为了受害者,对一般使用者来说还是很难有效恢复系统的。攻击者可能已修改了你计算机中的文件,所以只是简单地把恶意文件删除是解决不了问题的。所以如果你确信自己已成为受害者,那么请考虑联系一位训练有素的系统管理员。
作为另一种办法,有些厂商改善了他们的产品和工具,使之能够将你计算机中的木马病毒删除掉。如果软件无法找到和删除病毒,你可能需要重新安装操作系统,通常使用和新计算机配套而来的系统安装盘安装就可以了。注意在重新安装和恢复操作系统的时候,特别要删除掉你所有的文件和你安装到计算机上的附加的各种软件。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者