科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道提高警惕 从1.0到2.0僵尸网络猛如老虎(下)

提高警惕 从1.0到2.0僵尸网络猛如老虎(下)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会保险号码等也都可被黑客随意“取用”。

来源:论坛整理 2008年6月16日

关键字: 攻击防范 网络入侵 网络安全

  • 评论
  • 分享微博
  • 分享邮件

到2007年,WhiteHat Security发现了一种新的“僵尸程序”的变异大规模地出现,这被称为“僵尸网络2.0”时代,比如Zunke,这是2007年4月首先由熊猫软件发现的一个应用,该僵尸网络可以管理跨越54个国家的成千上万的机器。Zunker会在受感染的机器中打开一扇门,当你使用P2P下载和别人分享“种子”的时候,实际上就是在运行Zunker,这时黑客往往不会让你觉察到什么动作,而会选择随后再做什么。Zunker就是从“僵尸程序1.0”变异的最好例子,它使用了HTTP而不是IRC作为传播手段,这一变化也给Zunker的制作者带来了“诸多好处”。作为传统的IRC程序,使用者可以通过关闭6667端口来阻止进程,但是在如今广泛的Web应用下,关闭80端口虽然可以阻断Zunker的攻击,但同时它也切断了专网所有计算机与互联网的所有联系。除此之外,几乎与Zunker同时出现的俄罗斯Gozi的一个新变种在互联网开始传播,已经窃取了世界范围内超过2000个家庭用户的个人数据。

目前来看,“僵尸网络2.0”并没有减弱的迹象,而且由于更新速度很快,也很难有效地控制。僵尸网络是一种复杂的安全威胁,制造者可以在传统的僵尸网络模型中随意地加入一些新的元素,使“僵尸程序”变得更加智能、可控,这些新的技术让攻击方式更加成熟,成功的可能性也更大。面对来势汹汹的“僵尸”攻击,或许会有人认为,这些黑客会取得胜利,事实却并不是这样。虽然它几乎包含了所有软件形式的攻击特征,相当复杂,从间谍软件到rootkits等等,但还是有很多传统的手段仍然可以有效地防止“僵尸程序”。

WatchGuard相信,2007年爆发的规模空前的“僵尸网络”的危害并不意味着安全有了不可抵御的威胁,面对“僵尸程序”攻击的不断增长,安全企业正在积极地寻找能够战胜它们的方法。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章