扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
到2007年,WhiteHat Security发现了一种新的“僵尸程序”的变异大规模地出现,这被称为“僵尸网络2.0”时代,比如Zunke,这是2007年4月首先由熊猫软件发现的一个应用,该僵尸网络可以管理跨越54个国家的成千上万的机器。Zunker会在受感染的机器中打开一扇门,当你使用P2P下载和别人分享“种子”的时候,实际上就是在运行Zunker,这时黑客往往不会让你觉察到什么动作,而会选择随后再做什么。Zunker就是从“僵尸程序1.0”变异的最好例子,它使用了HTTP而不是IRC作为传播手段,这一变化也给Zunker的制作者带来了“诸多好处”。作为传统的IRC程序,使用者可以通过关闭6667端口来阻止进程,但是在如今广泛的Web应用下,关闭80端口虽然可以阻断Zunker的攻击,但同时它也切断了专网所有计算机与互联网的所有联系。除此之外,几乎与Zunker同时出现的俄罗斯Gozi的一个新变种在互联网开始传播,已经窃取了世界范围内超过2000个家庭用户的个人数据。
目前来看,“僵尸网络2.0”并没有减弱的迹象,而且由于更新速度很快,也很难有效地控制。僵尸网络是一种复杂的安全威胁,制造者可以在传统的僵尸网络模型中随意地加入一些新的元素,使“僵尸程序”变得更加智能、可控,这些新的技术让攻击方式更加成熟,成功的可能性也更大。面对来势汹汹的“僵尸”攻击,或许会有人认为,这些黑客会取得胜利,事实却并不是这样。虽然它几乎包含了所有软件形式的攻击特征,相当复杂,从间谍软件到rootkits等等,但还是有很多传统的手段仍然可以有效地防止“僵尸程序”。
WatchGuard相信,2007年爆发的规模空前的“僵尸网络”的危害并不意味着安全有了不可抵御的威胁,面对“僵尸程序”攻击的不断增长,安全企业正在积极地寻找能够战胜它们的方法。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者