网络安全 频道

警惕!会变形的恶意软件小心提防

  犯罪分子插手恶意软件

  恶意软件的工作方式到底是怎样的呢?下面是一种场景:用户通过电子邮件收到特洛伊木马程序后运行,或者浏览了利用已知ActiveX漏洞的某个网站,偷偷把特洛伊木马代码植入到用户的PC上、然后执行代码。这个程序悄悄运行,用户往往并不知道出了什么异样。不过在后台,这个程序可能打开后门进入到互联网中继闲聊(IRC)频道;下载另外的代码模块;等待指令决定何时以何种方式从安全遭到破坏的PC(即"僵尸PC")发动网络钓鱼攻击或者发送垃圾邮件;要不就是在PC上植入名称不同的多个拷贝,那样即使一旦被检测出来,也更难清除干净。研究人士称由僵尸PC组成的网络为僵尸网络(botnet)。

  执法人员认为,如今的恶意软件攻击和僵尸网络绝大部分与为数不多的有组织的犯罪团伙有着密切关系。赛门铁克安全响应中心的Dave Cole说:"犯罪活动侧重于这几个方面:窃取别人的身份和登录资料;还注重垃圾邮件机器人(spambot)――这种恶意软件既具有真正入侵性的行为,同时把PC变成了垃圾邮件加农炮(spam cannon)。"

  恶意软件相对比较常见。安全公司MessageLabs的反病毒专家既"想象工程师"Alex Shipp指出:"每天都会出现一到三个新版本的僵尸网络恶意软件。"如今的所有电子邮件中大约2%携带恶意软件,而80%是垃圾邮件。两者往往狼狈为奸。

0
相关文章