要解决恶意软件的问题,首先要了解它,那些人究竟要利用恶意软件干什么?恶意软件本身不是一个新概念。实际上在20世纪80年代的时候,人们对于恶意软件的定义就是恶意植入系统破坏和盗取系统信息的程序。
记载的最早的广为关注的恶意软件是一名大学生1988年编写的蠕虫病毒,当时他主要是借此测试英特网的大小。但是由于其中一个代码的错误,导致蠕虫大量复制,迅速传播感染了数以千计的电脑。
尽管如此,这么多年以来恶意软件的制造技术没有太大的变化。20世纪80年代恶意软件的技术跟现在开发恶意软件的技术差不多。变化的只是恶意软件的开发和执行的速度,原因是自动化工具的出现。以前制作的时候只能一个接一个,现在就是流水线的大规模生产。
各种各样的变体
恶意软件生态的复杂性也在改变。以前的变体很少,现在动辄成百上千的形形色色的变体。木马,僵尸病毒,蠕虫,rookit,间谍软件,还有一些危害性相对较小的广告插件实际上也是恶意软件,形式规模各异。
但是,最令人害怕的变化还是恶意软件的来源问题。就在几年以前还只是一些人的恶作剧,现在是一个个有组织的犯罪集团。根据IT专家网的调查,由于受经济利益的驱动,恶意软件写手的方法主要是密码盗取,键盘记录和其它一些行为。2006年,平均每个月有140万次攻击。
因此,现在的恶意软件攻击变得更加具有目的性。许多病毒的出现远远高于病毒库中已存在的样本,企业只有在中招之后才能防范。
难以侦察
专家称,传统的病毒库保护方式根本就难以应对恶意软件的攻击。恶意软件一直在变化,即使是侦察到,它们也会自动调整和变化。依靠单独的技术根本就难以防范危险。
恶意软件威胁网络和系统漏洞的方式也在改变。例如过去依靠邮件附件到现在转向网络使用社交网络引诱下载感染的文件和应用程序,或是直接让人们点击恶意网站下载恶意软件到用户的系统中。
Web2.0和恶意软件
随着Web2.0社交网络的日益流行,譬如,YouTube和MySpace,它们依赖的某种形式的交互功能实际上增加了感染恶意软件的风险。
2007年发生的恶意软件事件已经证实了这一担忧。一种使用木马的storm蠕虫在系统中构建了一个后门程序,之后导致的危害席卷整个欧洲。病毒传播方式就是在虚假的新闻中插入恶意的视频文件。一旦点击,就会自动下载恶意软件。在被安全专家发现之前,数以千计的电脑和系统已经被感染。
日益增长的风险
这一问题可能会变得越来越糟糕。有机构曾预测,恶意软件将会无所不至,包括智能手机,Vista,Mac OS X和其它的操作环境都会逐渐吸引恶意软件的兴趣。还有人预测网络结构也会成为恶意软件关注的焦点,譬如,路由器,域名服务器,搜索引擎等。
如果企业还没有升级防御措施的话,现在就得注意了。网关和扫描是新的保护方式,此外还要注意终端设备保护,譬如台式机和移动设备的保护。
特别在是社交网站上日益泛滥的恶意软件的出现,企业也要使用相关的识别软件。最后,我们不得不说,在恶意软件的防范中最弱的一个环节就是用户,如果对这一问题不加以重视的话,再强的马奇若防线都会被突破。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。