RSS

四个方法让僵尸网络难以对抗

  在494种应用软件中有超过一半(57%)的应用软件会绕过安全体系架构--会使用端到端,端口80或端口443。这些应用程序的某些代表包括微软的SharePoint,MicrosoftGroove和一系列软件升级服务(MicrosoftUpdate,AppleUpdate,AdobeUpdate),以及Pandora和Yoics这样的最终用户应用软件。

  不被企业IT认可(CGIProxy,PHProxy,Hopster)的代理服务器和远程桌面系统访问通道应用软件(LogMeIn!,RDP,PCAnywhere)也在调研中被发现,比例分别为81%和95%。调研中还发现了诸如SH,TOR,GPass,Gbridge,andSwIPe这样的加密通道应用软件。

  P2P结构所占的比例为92%,BitTorrent和Gnutella是所发现的最常用的21种变种中的一份子。以浏览器为基础的文件共享中,YouSendit就占到了76%。MediaFire是22种变种中最常见的。

  据报告称,总的来说企业在防火墙,入侵检测系统,代理和URL过滤产品上的支出每年超过了60亿美元。这些产品都号称能执行应用程序控制。分析显示100%的企业都设置了防火墙,87%的企业还配置了1种或多种防火墙辅助工具(代理,入侵检测系统,URL过滤)--但是仍然不能对通过网络的应用软件流量执行有效控制。

  因此木马病毒的制造者能相对容易的利用应用软件,包括建立僵尸网络。

  4.社交网络扩大了攻击面

  Facebook,Twitter和Myspace这样的社交网络的使用率日渐增高,他们很容易被黑客利用,企业IT部门也很难对其进行监控。

  举例来说,今年2月在华盛顿特区举行的ShmooCon安全大会上,研究专家NathanHamiel和ShawnMoyer表示,在社交网络上用户可以轻而易举的上传和交换图片,文本,音乐和其他内容,黑客就是利用这些网站的自然属性来轻松发动攻击。

  在针对这些程序的攻击中,黑客利用社交网络欺骗用户点击开放式链接,然后将木马植入用户的计算机,用户的计算机就这样成为这些黑客僵尸网络中的肉鸡。

[时间:2010-08-14]
相关文章