病毒基础防治知识-冠群金辰提供 | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
http://www.sina.com.cn 2006年05月24日 18:26 新浪科技 | ||||||||||
一、 常见的计算机安全威胁
1. 病毒 计算机病毒(Virus)是一段具有危害作用、并且能够自我复制的程序代码。计算机病毒具备破坏性和传染性,主要通过电子邮件、文件下载、网络访问、移动介质等形式进行传播,可造成数据破坏、系统异常、网络瘫痪。 广义上的计算机病毒概念已经超过原有范畴,可包括:传统病毒、蠕虫、木马、后门、恶意网页代码(恶意Java脚本/ActiveX)等。 2. 蠕虫 蠕虫(Worm)具备两个特点:1.利用系统漏洞进行攻击;2.通过网络广泛传播。蠕虫攻击往往导致网络大面积瘫痪,影响网上业务正常运转。由于蠕虫利用系统漏洞进行攻击,传统防病毒系统很难进行有效处理。只要漏洞存在,即便进行查杀,仍然会不断受到攻击。 蠕虫具备病毒的传染性和破坏性,可以“种植”木马,使受感染机器被黑客控制,可以发动拒绝服务攻击(DoS/DDoS)造成网络瘫痪。 典型的蠕虫有:尼姆达、蠕虫王、冲击波、振荡波等。 3. 后门程序 用户通过下载或使用盗版光盘等方式使用来历不明的软件、访问可疑网站、接受欺诈邮件、或由于系统漏洞被攻击时,可能被种植后门程序。这时,远程黑客可以通过互联网控制你的计算机,如果黑客窃取了你的最高管理权限,他可以在你的计算机上做任何工作。 4. 间谍软件 用户通过下载或使用盗版光盘等方式使用来历不明的软件、访问可疑网站、接受欺诈邮件、或由于系统漏洞被攻击时,可能感染间谍软件。间谍软件驻留在用户计算机系统内,在用户不知情的情况下悄悄窃取重要信息。 5. 黑客入侵 伴随着网络业务的发展,网络入侵攻击事件时有发生。黑客通过寻找发现网络漏洞、突破不严密的安全控制措施,入侵银行、电信、政府、企业等等重要用户网络,窃取或篡改数据、破坏系统和网络的正常运行。 6. 垃圾邮件泛滥 垃圾邮件是近几年出现并开始泛滥的网络危害事件。垃圾邮件通过大量的商业宣传、政治宣传、色情传播、诈骗等活动,干扰人们正常的工作,消耗用户的网络和系统资源。此外,携带病毒的垃圾邮件还会损害用户的系统安全。 7. 网络欺骗 不法分子通过“社会工程学”(Social Engineering)进行信息欺骗。常见的手段有:电子邮件信息欺骗、网络程序欺骗下载、假冒网站等形式。 近来流行的“网络钓鱼”就属于典型的欺骗手法。“钓鱼者”制作假冒网站,然后通过发送垃圾邮件等形式诱骗人们上当。当受骗者访问其假冒网站,并且输入信用卡帐号、密码等信息时,犯罪分子随即得手。 8. 漏洞攻击 近年来,随着蠕虫攻击(例如冲击波、振荡波)、黑客攻击事件的增多,计算机网络安全面临着越来越严重的后果。系统故障、网络瘫痪、数据破坏、后门控制、以及由此带来的直接或间接的经济损失,使信息化的健康发展遇到了极大阻碍。计算机网络之所以容易受到攻击,很重要的原因是由于自身存在安全漏洞。因此,只有充分了解网络和系统漏洞并采取有效措施加以弥补,才能使攻击者无机可乘,防患于未然。 二、病毒危害的发展趋势2005年,总体来看与以往的几年相比,基本没有以往的大规模恶意代码爆发、造成大范围网络瘫痪的情况。尽管从表面上似乎波澜不惊,但我们认为除了有广大用户更加成熟、保护措施趋于完善的原因之外,还有更深层次的原因。2005年恶意代码呈现出一个明确的变化趋势,就是恶意代码编写者从以往的追求成就感变为追求经济利益。纵观2005年之前的状况,可以发现有几类恶意代码传播比较广,占据了大部分的比例:1)感染文件的计算机病毒(Virus);2)大规模传播的邮件病毒(Mass Mailer);3)利用漏洞传播的蠕虫(Worm)。这些恶意代码的行为是比较明显的,具有很多引人注意的特征,比如破坏文件、占用大量网络带宽、疯狂传播邮件等;恶意代码的目的一般是进行系统或文件的破坏;而恶意代码的编写者的成果就是得到了炫耀技术的成就感。 但是自2005年开始,情况开始有了比较大的变化。通过监测以及用户反馈,我们发现越来越多的恶意代码趋向于潜伏起来,力求不被人注意。比如间谍软件(Spyware)、僵尸程序(Bot)、木马(Trojan)趋于流行,其目的主要是进行非法信息获取,并且具有不等的远程控制能力。对于这些恶意代码的作者和控制者来讲,获取经济利益成为了至高无上的目标。这个目标也驱使着越来越多的人从事组织、编写、扩散、控制恶意代码活动。据冠群金辰分析,2006年会持续2005年的趋势,以间谍软件、木马程序以及僵尸程序为代表的潜伏性恶意代码将逐渐占据主导地位,构成主要的安全威胁。 |