电脑病毒互联网化的后果

日期: 2008-11-18 来源:TechTarget中国 英文

  近年来,随着“病毒互联网化”的深入发展,黑客采用大量病毒洪水式攻击用户电脑的例子也越来越多,所谓“洪水战术”,就是指黑客通过对盗号木马的频繁升级,试图以数量来拖垮杀毒软件。

  一、互联网化制造病毒的三大手段

  病毒产业的互联网化,使得黑客可以利用互联网来加速病毒的制造,提高制造病毒的效率。黑客采用的三大手段手段包括:

  A、采用效率更高的病毒生产软件,这些软件可以通过加壳、加花等方式,把已有病毒改造成杀毒软件无法识别的版本,从而可以自动生产出大量新木马病毒。这类机器自动制造的病毒,占据了新增病毒的很大部分。

  B、租用更好的服务器、更大的带宽,为“木马下载器”下载病毒提供硬件上的便利。由于黑客产业的丰厚利润,黑客团伙有经济条件改善自己的“生产环境”,以求更丰厚的利润。

  C、利用互联网论坛、博客等,雇佣“软件民工”来编写更强的驱动,加入木马中与杀毒软件对抗。现在很多木马病毒都会自带Rootkits驱动,这些驱动可以关闭杀毒软件、修改系统设置和文件,使木马更容易入侵用户电脑。而编写Rootkits在很大程度上属于“体力劳动”,普通计算机专业大学生经过几个月的编程训练即可胜任此工作。大量软件民工的加入,使得黑客产业链条更趋向“正规化、专业化”,效率也更高。

  二、病毒制造的互联网化,带来三大后果

  病毒制造的互联网化,使得整个黑客产业制造病毒的效率大大提高,从而给反病毒厂商带来如下问题:

  1、新病毒巨量增加、单个病毒的生存期缩短,现有病毒监测技术无法及时截获新样本。

  2、即使能够截获,则每天高达数十万的新样本数量,也在严重考验着反病毒厂商对于病毒的分析、处理能力。

  3、即使能够分析处理,则如何能够让用户在最短时间内获取相应的病毒库,成为一个重要的问题。

  上述问题的出现,其实是受到了杀毒软件传统设计思想的局限——“传统杀毒软件的立足点都在于:如果电脑已经被病毒侵入,杀毒软件如何干净彻底的清理病毒”。在这个设计思想的影响下,杀毒软件和病毒把用户的电脑当作了“战场”,即使杀毒软件获胜,也可能给“战场”带来巨大的损害。

  即使是近期热捧的主动防御技术,在本质上也属于“事后防御”的范围,当主动防御启动的时候,木马病毒已经侵入用户电脑,只是还没有成功运行。因此,主动防御只能成为杀毒软件整体防御体系的一个重要部分,而不能单独成为应对电脑病毒的解决方案。

  综上所述,杀毒软件的设计思想、设计初衷就面临巨大的改变:我们应该把病毒阻挡在电脑之外,在盗号木马、病毒刚刚出现在互联网上,还没有来得及对客户端(用户电脑)发动攻击时即将其屏蔽。这种技术的实现,需要杀毒软件的完全互联网化,让互联网本身成为一个巨大的杀毒软件。

  三、病毒互联网化的直接后果,侵蚀互联网经济的根基

  随着黑客产业链的完善,很多黑客试图以操作木马病毒的手法来介入正常的互联网商业领域,包括搜索引擎、网址站、视频网站等,都已遭到此类恶性行为的“感染”,严重影响了用户对于整个互联网行业的信心。

  A、木马点击器侵袭搜索引擎

  2008年年初以来,互联网上的Clicker(木马点击器)类病毒出现异常增长,今年1月至10月,瑞星病毒监测网络共截获单纯性Clicker病毒19万个,包含Clicker功能的复合型木马将近100万。如此巨量的病毒出现,意味着其背后拥有丰厚的黑色收益。

  据某国外机构统计,目前互联网上广告总点击率的35%来自于“点击欺诈”,该机构警告说,“点击欺诈”甚至会摧毁这一热门的网络商业模式。而按照点击效果付费,正是百度、谷歌等互联网搜索引擎生存的基础。

  所谓“Clicker病毒”中文名叫做木马点击器,它们侵入用户电脑后,会根据病毒编写者预先设定的网址,去点击网上的广告,如百度竞价排名、Google AdSense等,让广告主支付更多的广告费,而病毒犯罪团伙及其合作伙伴则会分享这些额外的“利润”。

  这只是“点击欺诈”最简单的牟利方式,还有其它各种各样的黑色商业模式,包括有的公司向黑客团伙购买中毒机器的使用权,对竞争对手的“竞价排名”广告进行恶意点击,从而大量消耗对手的广告资金等等。这些“点击欺诈”重创了广告主对互联网广告的信心,可能拒绝再为此付费。

  B、Flash插件漏洞侵袭视频网站等

  2008年5月,利用浏览器插件Flash Player漏洞传播的攻击代码出现,由于该漏洞应用起来简单方便,致使大批木马病毒通过此漏洞传播,尤其是“挂马网站”类型的攻击被黑客青睐。

  Flash Player是一种广泛应用在IE、firefox等主流浏览器上的插件,用户只有安装了该插件之后,才能正常浏览网络视频、网络广告、玩网页游戏等,当用户第一次访问视频网站、网游网站时,系统会自动提示用户安装该插件。

  由于该插件不具备自动升级机制,很多用户在安装了旧版插件之后根本不升级。尽管Flash Player插件漏洞出现后的很短时间,Adobe公司就开发了新版插件弥补了漏洞,但绝大多数用户用的还是旧版插件,没有升级。

  根据瑞星统计,截至6月15日,Adobe公司发布安全插件之后的两个月,安装新版插件的用户仅有38.59%。经过瑞星等公司进行大规模新闻宣传、通过杀毒软件的信息中心进行告知后,7月5日的统计标明,安装了新版插件的用户上升到53%,仍有47%的用户使用带有漏洞的插件。

  相当危险的漏洞、经过各大公司的教育性宣传、提供专业的补丁下载之后,仍有近一半的用户处于不设防状态。这样的事实说明,在现有的网络环境下,网民的安全意识相对薄弱,或者是缺乏获取相关信息的渠道,难以应对复杂多变的网络安全形势。

  而且,由于视频网站、网页游戏、SNS等新型网站越来越多,此类网站多数会开发基于自己的客户端插件,而这些插件在设计初始就以实现功能为主,对于安全防范的设计很少,这可能给用户安全带来很大风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐