扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
由于恶意软件已经发生了翻天覆地的变化,因而我们都快无法辨认出来了。
这确实不属于事前就准备好的笑话,而是现实环境中正在发生的变化。最近一段时间,我决定针对PC以及Mac系统上爆发过的恶意软件系列进行深入研究,结果发现自己还需要阅读计算机安全领域在本世纪初就发表出来的老文章。而说起这些文章中对未来威胁情况的各种描述,尽管不少现在看起来非常不着边际,但也有许多显示出极为准确的先见之明来。
在进行研究的时间,我标记出了大量相关页面,并针对当时让技术专家万般无奈支持团队非常头痛的重点威胁情况进行了详细记录。突然之间,我领悟到了问题的真正本质所在:在这段时间里,类似猫捉老鼠游戏的恶意软件作者与针对目标之间斗争的具体实际内容已经发生了非常大的变化。
---------------------------------------
深度专题:在过去十年之间Windows恶意软件以及微软安全响应工作的具体表现
现在,我们就正式踏上了记忆之旅,开始回顾过去十年之中最具威胁性犯罪分子的详细情况。这一旅程将从原始但有效的冲击波(2003年)与紫萝卜(2005年)之类的早期恶意软件开始,在更具威胁性的宙斯僵尸网络以及Alureon(又名TDL4/TDSS)rootkit之类现代威胁工具之处结束。在这一时间段里,微软不仅建立起了星期二补丁定期更新模式,开发出恶意软件清除工具,还利用各种法律以及技术方面的应对措施成功地消除掉某些类型攻击带来的威胁。
在这里,我利用时间线方式列出了坏蛋们发起攻击以及微软进行应对的具体过程。举例来说,在下面并排列出的两张图就是,冲击波蠕虫病毒发作后的实际效果以及XP SP2安全中心给出的警告信息:
---------------------------------------
就个人而言,我之所以作出将回顾的起点放在在十年之前的决定绝对不是偶然的。针对PC面临安全态势的认识,白帽子与黑帽子之间产生冲突的标志性事件恰好就发生在这一时间段之中。2002年1月,Windows系统涉及安全方面的问题开始呈现出大范围高威胁系列化的增长趋势,这给微软公司以及Windows用户带来了极为严重的负面影响,并导致比尔·盖茨发布了著名的“可信赖计算”备忘录。尽管这种行为在当时受到了不少莫名的怀疑,但现在看来它对于微软以及Windows用户来说确实属于真正的转折点。
自此以后,安全不再属于出事后才会被想起来的副业。作为开展可信赖计算计划的结果之一,微软已经在软件开发领域进行了范围非常广泛的全面调整。过去十年之中,软件安全开发生命周期开始成为普及概念,并获得了广泛的赞誉以及应用。
与此同时,坏蛋们也开始对自身以及所使用的工具进行全面调整。本世纪之初,最受到关注的攻击行为都带来了极为严重的损害,并在全球范围内获得很高的重视。而在过去的十年里,恶意软件作者利用工作商品化带来的帮助变得更加专业,并且还认识到自己可以从隐蔽模式中获得更多好处。
除了开发安全代码让系统处理过程变得更加可靠以外,微软公司还对基础设施进行了全面更新,并选择与外部安全专家以及第三方开发商进行紧密合作,以达到让相关产品防范效果变得更好的最终目标。随着时间的推移,微软终于开发出自有防病毒与网络入侵软件来;现在,由于2001年反垄断协议已正式到期,这就意味着该软件也将会出现在Windows系统中。
平心而论,微软在安全方面的历史记录远远称不上完美。举例来说,尽管在Windows XP中,微软就提供了一个非常有效的防火墙工具,但却将默认选项设置为关闭。直到XP Service Pack 2发布的时间,这项错误才得以纠正过来。在过去四年的时间,恶意软件进行传播时最有效载体之一就是自动运行功能。它导致所有USB闪存驱动器直接变成Conficker蠕虫的最佳传播工具。尽管在Windows 7之中,自动运行功能终于被调整为默认情况下关闭;但Windows XP以及Vista的用户却不得不等待到2011年发布关键更新之后,才得以实现完全阻止利用这种危险载体进行传播的目标。
毫无疑问,相比2002年最初发布的Windows XP,最新版本的Windows将安全得多。但与此同时,攻击者也开始变得经验更加丰富,将注意力越来越多地放在攫取更大的经济利益之上。
如果希望了解我们是如何得出这种结论的话,广大读者可以选择继续阅读:在过去十年之间Windows恶意软件以及微软安全响应工作的具体表现……
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者