AVG·北京

新闻中心

more

相关资料

more

所获奖项

view more awards
现在位置:首页 >> 相关资料 浏览正文

网络安全不安全?

网络安全越来越多的被关注,攻击者正在持续不断地寻找访问计算机系统的新方法,rootkits和僵尸网络等隐蔽手段的使用更是一直在增长,你可能会不知不觉地成为受害者。08年的安全趋势是,木马、网络钓鱼以及僵尸网络仍然是主要威胁……

 
什么是rootkits和僵尸网络?
rootkits是一种能够在你不知道的情况下安装和隐藏在你的计算机中的软件。rootkits可能包含在一个大型的软件包中,也可能是攻击者利用你的计算机中的安全漏洞下载到你的计算机中软件,或者包含在欺骗你下载的软件中。rootkits不一定是恶意软件,但它可以掩盖恶意行为。攻击者可以利用rootkits隐蔽地访问信息、监视你的行动、修改程序或者执行其它功能。
僵尸网络最基本的形式是僵尸电脑。僵尸电脑是一种自动的计算机程序或者机器人。在僵尸网络中,僵尸电脑是指由一个或者多个外部黑客控制的计算机。攻击者通常控制被病毒或者其它恶意软件感染的计算机,是它能够访问这些计算机。即使你的计算机工作正常,它也有可能成为僵尸网络的一部分。僵尸网络经常被用来执行各种任务,如传播垃圾邮件和病毒以及实施拒绝服务攻击等。

为什么rootkits和僵尸网络是威胁?
rootkits和僵尸网络的主要问题是它们是隐蔽的。虽然僵尸网络没有rootkits那样隐蔽,但如果你不专门检查某些活动,你就不会发现它们。如果你的计算机中安装了rootkits,你也许不知道你的计算机已经被攻破了,而且传统的杀毒软件也许不能发现这个恶意程序。攻击者还在创建更高级的程序来更新自己。因此,rootkits很难发现。
攻击者能够利用rootkits和僵尸网络访问和修改个人信息,攻击其它计算机和进行其它犯罪活动。所有这些活动都是隐蔽的。通过使用多台计算机,攻击者能够提高其犯罪的范围和影响力。由于僵尸网络中的每一台计算机都能够按照程序规定执行相同的任务,攻击者能够让每一个僵尸电脑扫描多台计算机的安全漏洞,监视在线活动或者收集在线表格中输入的信息。
 
07年底,安全厂商及专家公布“2008年网络威胁预测”报告中,其中是把几种攻击技术结合在一起的在线安全攻击行为——混合威胁,将在2008年变得更加普遍。
混合的威胁表明恶意软件的传播方式已经成为地下组织的一种“商业模式”。这些威胁特别阴险,因为它们使用多种策略利用已知的安全漏洞,如把黑客破解、计算机蠕虫和拒绝服务攻击等手段结合在一起。这种组合式的方法能够使攻击迅速蔓延并且在短时间内引起巨大的破坏。
例如:一个网络攻击者在一台计算机上安装一个键盘记录器,窃取用户的个人信息,同时把这台计算机变成一台僵尸电脑,发出数千封假冒Viagra和Rolex(劳力士)等知名品牌的垃圾邮件。
在这种攻击中,黑客能够出售个人信息赚钱,同时还能够把这台捕获的计算机的使用时间出售给垃圾邮件制造者从中盈利。
 
你能够采取什么措施保护自己?
如果你有良好的安全习惯,你可能会减少你的计算机被攻破的风险:
·使用并更新杀毒软件。杀毒软件能够识别已知的病毒和保护你的计算机。因此,你能够在病毒造成破坏之前发现和删除病毒。由于攻击者在不断地编写新的病毒,因此保持病毒定义库处于最新状态是非常重要的。一些杀毒软件公司还经常提供杀rootkits的软件工具。
·安装防火墙。防火墙能够通过封锁恶意通讯防止某些类型的病毒感染。防火墙能够阻止病毒进入你的计算机和限制你发出的某些通讯。一些操作系统实际上都有防火墙。但是,你要确认打开了防火墙。
·使用安全的密码口令。选择攻击者很难猜到的口令,对于不同的设备和程序使用不同的口令。不要选择允许你的计算机记住口令的选项。
·保持软件处于最新状态。安装软件补丁,这样,攻击者就不能利用已知的安全漏洞。许多操作系统提供自动更新。如果你有这个选择,你应该启用这个功能。
·养成良好的使用习惯。在使用电子邮件和浏览器的时候需要提高警惕,减少你的行动可能引起感染的风险。
遗憾的是,如果你的计算机中有一个rootkits,或者一个攻击者正在一个僵尸网络中使用你的计算机,你也许还不知道。即使你发现你是一个受害者,普通用户也很难有效地恢复。攻击者也许修改了你的计算机中文件,因此,简单地删除恶意软件也许并不能解决这个问题。如果你认为你是一个受害者,你可以考虑与一位经过培训的系统管理员取得联系。
作为一种替代的方法,有些厂商正在开发从你的计算机中删除rootkits的产品和工具。如果这个软件工具不能发现和删除rootkits,你也许需要重新安装操作系统。常用的方法是使用与新计算机一起提供的系统恢复盘。需要指出的是重新安装或者恢复操作系统通常会删除你的计算机中的所有文件和你另外安装的软件。