你没有意识到的十大安全风险

来源 :微电脑世界 | 被引量 : 0次 | 上传用户:pingguotailang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  引:黑客、网络诈骗者和认证信息窃贼,他们是互联网黑暗一面的肇事者,总是变着法子攻击你的电脑、窥探你的个人隐私。以下我们为你整理了最新的安全风险以及相应的对策。
  
  作为互联网的使用者,我们不得不无休止地为电脑操作系统打补丁,以及定期用更新过的反病毒、反间谍软件对电脑进行常规扫描。而就在我写这篇文章时,我的电脑还是遭到了特洛伊木马病毒(Trojan.Winloginhook.Delf.A)的攻击。由于该木马刚刚开始传播,所以我的反病毒软件并不能及时捕捉它。我们暂且不管它是不是先前某木马的最新变种,或是一种完全新型的攻击,有一点可以肯定的是:不管我们的安全防范意识如何加强,病毒攻击的脚步并不会因此停止。
  事实上,我们虽然不能做到百分之百的防范,但可以把这种风险降低到最低。而要达到这一目的,首先要做的就是明确我们所面对的威胁有哪些。为了让大家对目前的网络安全有深入的了解,我整理了一张“你必须知道的十大网络安全风险”清单。如果想进一步保护系统安全,你还必须知道如何为您的电脑系统打补丁,还有定期更新安全软件工具。另外,我还为大家提供了一些解决方案和防范措施,以帮助大家规避这些新威胁,或者在您正遭遇攻击时减少损失。
  
  僵尸电脑大军兵临城下
  
  危害等级: 高 易受攻击程度: 高 目标: Windows用户
  僵尸网络是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可以随时按照黑客的指令展开DoS攻击,或者发送垃圾邮件、实施网络钓鱼,真正的用户却毫不知情,就仿佛“僵尸”一般。而现在,即使电脑初学者也可以生成自己的僵尸网络,控制不知情人的电脑,原因是狡猾的病毒创建者将僵尸网络制造工具当作商品来贩卖。
  现在有很多人都在通过贩卖僵尸网络软件工具渔利。这些工具包的出售价格从20美元到3000美元不等,能够帮助“放牧人”(操控僵尸电脑的人称为放牧人)达到不可告人的目的,例如传播恶意软件、在其他电脑上安装键盘记录软件等。“现在有大量类似的软件工具——50种、60种、甚至上百种不同的工具包。”Sunbelt软件公司的研究调查组副总裁Eric Sites表示。Sunbelt是一家设计反间谍软件程序的公司。
  攻击实例:僵尸网络如何通过简单工具传播
  
  猾的网络控制
  
  目前,这种情况变得更加糟糕。一旦黑客创建了一种新的僵尸病毒并将这种病毒植入到电脑中,他们就能够使用诡异的指挥控制工具,轻而易举控制你的电脑。
  近日,Sunbelt公司的网络团队和iDefense Labs安全公司的快速应急团队发现了一个基于网络的新型僵尸网络控制工具,他们将其命名为Metaphisher。与通过发送文本命令实现控制不同,使用Metaphisher时,“放牧人”可以通过其图形用户界面实现直观的控制,更易掌控受感染的电脑。
  据iDefense Labs表示,Metaphisher僵尸病毒到目前为止已经感染了全世界超过100万台电脑。“现在的黑客越来越聪明,聪明到有些让人捉摸不透。例如,我们发现僵尸‘放牧人’和监控软件之间的通信,或是监控软件之间的通信都进行了加密操作,这一点让我们始料不及。另外,监控软件总是及时地把受感染电脑的信息传输给‘放牧人’,这些信息包括电脑的地理位置、用户是否及时为Windows打上安全补丁,以及除了IE浏览器以外,电脑上是否还安装了其他浏览器。”iDefense Labs表示。
  在最近的犯罪调查中还发现,正是由于这些容易使用的工具包和控制装置,使得有如此多的电脑受到僵尸网络的感染,以至于执法人员一时间无从下手。例如,21岁的加利福尼亚人Jeanson James Ancheta因向黑客、散布垃圾邮件者及间谍程序作者出租僵尸网络系统而获刑57个月。这是美国判刑僵尸电脑黑客的首例,也是美国出现病毒罪名以来获刑最久的一位。Jeanson James Ancheta是在去年11月被美国联邦调查局逮捕的,他挟持了超过40万台电脑组建的僵尸网络,并以每笔交易3000美元把这些僵尸网络租赁给其他黑客。另外,去年秋天也有3名“放牧人”在荷兰落网,因为他们控制了超过150万台的僵尸电脑。
  由于在散布僵尸网络时,并没有多大的障碍,所以,即使执法人员逮捕了一些“放牧人”,一些新的“放牧人”很快又会把这一缺口补上,几乎是每天都有人加入到“放牧人”的行列。“由于很多人看到做这一行(散布僵尸网络)能够创造利润,所以每天都有人卷入到运行僵尸网络的漩涡中。”管理安全服务公司Lurhq的高级安全研究员Joe Stewart表示。
  
  您被盗的数据在网上免费传播
  
  危害等级: 高 易受攻击程度: 中等 目标: Windows用户
  当一个诈骗犯使用键盘记录程序盗取了您的银行账号和密码,这肯定是一件十分糟糕的事情。而更糟糕的事情是您被盗的敏感信息被公布在无保护的FTP网站上,而这些被公布的信息是任何一个进入到该网站的人都能够看到的。
  其实,这样的事情早有发生,很多安全调查人员在过去的几年内就已经意识到它们的存在。反间谍软件供应商Sunbelt公司的首席执行官Alex Eckelberry向我们介绍了他们在调查键盘记录程序时发现的一台这样的FTP服务器,该服务器位于华盛顿,上面有1GB被盗取的私人信息,而这个数字仅仅是4月份的被盗取信息数量。
  键盘记录程序通过不同管道植入用户电脑以后,可以记录用户由键盘键入的文字资讯,例如各式账号、密码等个人资料,然后再将这些资料传送到黑客手上。它除了能够记录文字资讯以外,还能捕捉电脑的屏幕信息。另外,它还能从Windows Protected Storage空间内收集数据,而这一空间主要用来储存本地密码和网上服务密码。
  我们在Alex Eckelberry提供的FTP服务器中发现了这样一个日志文档,该文档包括了很多美国银行的密码和Buy.com的密码,以及Yahoo、Hotmail和其他电子邮件的账号、用户名和密码,并提供了一些网络娱乐场所的账号细节和其他网站的账号细节。不仅如此,这些危害甚至还在走国际化路线,因为这些日志记录还包括多国语言——德语、西班牙语、匈牙利语土耳其语和日语等等。另外,该日志还把全世界各国受感染的电脑IP地址公布出来。
  Eckelberry表示当他们公司一年前发现最初被隐藏的键盘记录数据时,他们就向机密信息被盗取的银行和企业发出了警报。
  Tim Brown是Kingdom Sewing公司的所有者,他也是得到Sunbelt公司安全警报的人之一。Tim Brown表示他在哥斯达黎加的一次旅行中,使用旅馆的电脑核对了一下他的银行账号,之后他的银行信息就通过键盘记录程序被盗用了。但实际上,Tim Brown家里的电脑也并不见得十分安全。“在这之前,在我的电脑上,我并没有安装任何的反病毒软件和垃圾邮件清除软件。但是吃一堑,长一智,现在这些软件我都安装好了。” Tim Brown表示。
  Tim Brown相对来说还是比较幸运的,因为被盗信息在被他人利用之前,Tim Brown就得到了警告,于是他立即修改了他的银行账号信息。然而,成千上万的潜在受害者不会像Tim Brown这样幸运。最近,Sunbelt公司发现了太多被盗的数据,以至于不能应付,所以他们停止了和FBI一直保持的联系。
  因为信息盗窃者已经掌握了足够多的信息,足够他们忙上一阵子,所以Sunbelt公司认为他们暂时不会再创建新的键盘记录程序。“在今年4月份我们发现了180种键盘侧录程序,而去年4月份仅仅发现77种,但这个数据较之前3个月发现的键盘记录程序已经有了轻微的下降。”反网络钓鱼组织APWG(Anti-Phishing Working Group)的最新统计指出。
  Sunbelt公司推断这些犯罪分子正在集中处理这些被盗取的丰富信息。“这些被收集、归类和处理的键盘记录数据目前正被他们调入到SQL数据库,”Eric Sites表示,“然后犯罪分子通过整理这些数据,去寻找他们想要的重要信息。这个后端系统复杂得令人惊叹”。
  网络钓鱼者绞尽脑汁模仿合法网站
  
  危害等级:高 易受攻击程度:高 目标:所有网络用户
  
  网络钓鱼是最有效的盗取有用信息的方式,所以它发展得十分迅速。反网络钓鱼组织APWG最新的报告统计指出,在2006年4月份,有记录的网络钓鱼网站就达到了11121个,而在2005年4月份,网络钓鱼网站仅仅只有2854个。
  也许,您会认为创建这些网络钓鱼网站的罪犯只不过是一些业余选手,只需通过他们不经意的拼写错误,或是一些粗糙的图形界面,就能识别它们网站的真假。其实这种想法是错误的,因为现在的网络钓鱼者也在不断创新,他们已经很少手工去仿冒现有的银行合法网页。现在的诈骗团伙一般都使用服务器端软件,该软件可以直接把目标银行网站的文本、图形和链接牵引过来。一旦登入到这样的网站,您根本辨别不出网站的真假。而只要您输入登录信息,这些信息就会径直传到网络钓鱼者手上。
  现在的网络钓鱼网站变得十分狡猾,它们甚至能够设圈套算计那些谨慎且有经验的网络用户。就在今年4月份,哈佛大学以及加州大学伯克利分校的专家联合发表了题为“Why Phishing Works(网络钓鱼为什么能够取得成功)”的论文,他们对一小群随机的人群进行取样分析,研究他们对一封高危的钓鱼电子邮件能否通过简单判断来辨别真假,或是区别合法网站和诈骗网站。调查结果发现有很多的参与者不能辨别出来。该论文中还指出,伪装好的网络钓鱼网站甚至骗过了超过90%参与者的眼睛。
  
  攻击实例:网络钓鱼网站如何模仿银行网站诈骗用户信息
  
  浏览重导向令你防不胜防
  通常情况下,诱骗者总是使用电子邮件并利用一些借口,如:他们的银行记录资料需要更新,或由于安全程序的改变需要重新核实用户资料等,以骗取用户账号和相关的密码口令。如果您在毫无怀疑的情况下点击了诱骗者提供的链接,以核查您的账号信息,您的银行信息就被“钓”去了。但是现在,诱骗者会采用更有说服力的手段引导你浏览他们的网站。
  最近,出现了一种叫着智能重导向(smart redirection)的恶意软件,即使您在浏览器中输入了正确的银行网站地址,该软件同样可以把这个地址导向到诱骗者的网站上。为什么会出现这种情况呢?这是因为该恶意软件在您的电脑上监控了几十个,甚至上百个可用的伪造银行网站,只要您尝试登录到银行网站,该软件就会把浏览的地址导向到一个可用的伪造网站上。即使您随后关闭了这个网站,受感染系统中的智能重导向软件同样也能把您的相关信息发送到伪造的网站。
  其实,只要用网络钓鱼的方式能够获得非法利润,罪犯就会一如既往地完善他们的钓鱼手段,就像智能重导向软件一样。“据我们所知,一张信用卡的信息可以卖到70美元。”安全硬件制造商CounterStorm公司的Michael Rothschild表示,“更何况罪犯可以把这些信用卡信息卖两次,如此大的利润就是驱使如此多的人加入到网络钓鱼者行列的原因。
  ”
  人的易错性所导致的安全漏洞
  
  危害等级:高 易受攻击程度:高 目标:所有
  
  说到保护您的电脑,您可以更新Windows操作系统和应用程序,或是使用安全软件。但您千万不要认为做到这一点就可以高枕无忧了。您还忽视了最为重要的一点,那就是人的易错性,这不是打补丁就能避免的。
  网络罪犯总是变着法子欺骗网络使用者,或是设下圈套让你钻。由于受金钱的驱使,他们变得越来越卑鄙,越来越让我们防不胜防。最近的eBay拍卖圈套就是最典型的一个网络犯罪案例。美国计算机紧急响应小组(US-CERT)和一些网络安全公司发布的报告显示,狡猾的网络钓鱼者利用eBay网站的漏洞,在eBay的页面上添加一些拍卖链接,这些拍卖链接会把完全没有防备的用户导向到一个新的网站,然后询问他的eBay登录信息。对那些随意发送的恶意电子邮件,你一定会持怀疑的态度,不会点击那些可疑的链接。而面对eBay认证页面上的链接,你很可能会放松警惕。
  另一方面,你的电子邮件也没有逃脱攻击者的视线。狡猾的网络钓鱼者通过盗用和购买等方式得到大量的电子邮件地址,其目的不仅仅是发送垃圾邮件,还发送含有病毒的邮件,而发件人地址看上去就跟真的一样,让你不会起疑心。另外,邮件中还组合了个别公司的为人所熟知的电子邮件地址,这些带欺骗性质的电子邮件信息伪装得比较好,所以成功的几率也比单纯群发的方式要高。当你收到somebody@yourcompany.com发送过来的Word文档或是电子邮件的链接,十有八九你会打开或点击它,之后你的电脑就中招了。
  就在最近,发生了微软Word“零天攻击”(zero-day exploit)事件——即在漏洞发现的同一天就发生了攻击事件,而欺骗性质的电子邮件地址跟这也脱不了干系。受攻击的过程仅仅需要您打开一个扩展名为doc的附件。
  网络犯罪者明白如果他们使用电子邮件或是网络钓鱼网站成功欺骗网络用户,他就将控制你的电脑。而俗话说得好:兵来将挡,水来土淹。下面的这2条防范建议是一个业内人士提供的,是用来防范网络攻击的最佳方式:
  
  罪犯把浏览器重导向到欺诈网站
  
  危害等级:高 易受攻击程度:高 目标:商业用户
  你几乎每天都在使用域名解析(Domain Name System,DNS)服务器。DNS能够把人们熟悉的形如“www.pcworld.com.cn”这样的域名转换为IP地址。你的ISP有自己的DNS服务器,而很多公司也配备有DNS服务器。总之,互联网访问离不开DNS。
  虽说DNS服务器支撑着互联网的运行,但在最近的调查中,互联网性能监测公司The Measurement Factory发现,75%的DNS服务器运行着过时和配置不当的域名解析软件。这样的DNS系统常遭受来自互联网的攻击,以至于SANS(电脑安全研究与教育组织)将其列为二十大互联网漏洞之一。2006年5月份,由于连续遭到网络罪犯“拒绝服务”式攻击,以色列反垃圾邮件公司Blue Security被迫关闭公司网站,其原因就是Blue Security使用了配置不当的DNS服务器。
  其实,攻击DNS服务器的方式有很多种。其中的一种攻击方式就是“缓存中毒”,罪犯可以同时把攻击的目标瞄准所有使用DNS服务器的人。一次成功的攻击可以把使用过公司或是ISP服务器的用户成功导向到一个网络钓鱼网站,或是恶意病毒网站。也许您在浏览器中输入的是www.sohu.com或www.yahoo.com,而最后出现的网站会在你的电脑上安装恶意软件和后门程序。
  还有另外一种可以引发严重后果的攻击:当黑客向设有递归(recursive)功能的DNS服务器发送一些欺骗的请求时,服务器会做出反应,并把回复的信息发送到一个受陷害的用户那里。和原始的请求相比,服务器回复的内容包括更多的数据,这使得它所造成的危害更加严重。那些不幸的受害者会被这些垃圾数据淹没,而不能响应正常用户的真实请求。
  Rootkit帮恶意软件打掩护
  
  危害等级:高 易受攻击程度:中等 目标:Windows用户
  
  说到Rootkit,它可谓是恶意软件作者的最终梦想,因为它可以帮助蠕虫、僵尸病毒和其他的恶意软件隐藏自己的踪迹。由于Rootkit并不会在Windows资源管理器中出现,运行时也不会显示在任务管理器中,所以很多的反病毒和反间谍软件都无法检测到被它隐藏的恶意程序,这就是如今越来越多的恶意软件作者使用Rootkit的原因。
  去年11月份的索尼音乐CD事件就跟Rootkit软件有关。索尼为了隐藏版权保护文档,在音乐CD中安装了Rootkit软件。一些狡猾的网络罪犯很快就发现了这一点,并通过索尼音乐CD中的Rootkit软件来隐藏他们的恶意程序。索尼音乐CD中的文档和运行的过程都以“$sys$”开头,而恶意软件作者也把他们的文档名称改成相同的格式,以蒙骗过关。
  今年3月粉,西班牙反病毒软件制造商熊猫软件公司表示他们发现了多种带有Rootkit功能的恶意Bagle蠕虫病毒。而更遭的是,和僵尸网络程序的制作者一样,Rootkit程序作者现在已经开始销售和免费分发相关的工具。对于恶意软件作者而言,这绝对值得庆贺,因为这样他们就更容易把Rootkit功能直接植入到像Bagle这样的蠕虫病毒或是新型恶意程序当中。
  网络罪犯中的机会主义者使用现有的Rootkit,同时Rootkit更强大的功能也正在被开发出来。例如,安全公司eEye发现网络罪犯可以在硬盘的引导扇区隐藏恶意文档。来自NGSS(Next Generation Security Software)的安全顾问John Heasman也表示:“通过使用BIOS中的高级配置与电源接口配置,Rootkit甚至可以把恶意代码隐藏到电脑的BIOS中。”
  最近,微软研究室与密西根大学的研究人员正在进行一项Rootkit方面的研究。这项研究模拟了一种“假启动”操作系统的情况,然后用名为SubVirt的软件在操作系统底层构建一个虚拟机监视器,直到操作系统发现,SubVirt一直正常运行,而且这种虚拟机可以完全控制操作系统,并能够非常好地隐藏自己。
  幸运的是这项技术执行起来并没有那么简单,而且它会给用户提供线索,例如会造成系统运行速度减慢和生成日志文档。但到目前为止,这些极端的Rootkit还只是一个概念,所以恶意软件创建者要发起这样的攻击,估计还要一段比较长的时间。
  
  Rootkit跟我们玩捉迷藏
  
  仅仅是发现目前没有较大危害的Rootkit对于安全厂商来说就是一个严重的挑战。而发现和移除Rootkit只是一项基础的工作,即使是将Rootkit制服也不过是暂时的。如果要长期的和Rootkit斗争下去,可谓相当的困难。
  其实,要想在装有Windows操作系统的电脑中检测到一个Rootkit程序并不简单,这跟在一个黑暗的房间内利用手电筒寻找目标不一样。现在安全厂商提供一些专用的Rootkit查杀工具,例如F-Secure的BlackLight、Sysinternals的RootkitRevealer,他们通过对电脑中的Windows文件系统和内存进行无规律的特征扫描,可以检测到遗留的Rootkit。
  但是,这样的工具不可能在每一起案例中都起到作用。最近,臭名昭著的恶意广告程序Look2Me就成功地逃过了BlackLight的法眼,其原理是使一个关键的系统调用(System Call)无效。虽说这只是黑客偶然发现的,但是Rootkit创建者在下一轮的恶意攻击中,肯定会将目光死死盯住这一区域,这才是问题的关键。
  攻击实例:恶意软件穿着隐形斗篷在你的电脑中扎营
  
  病毒也会给您打电话
  危害等级:中等
  易受攻击程度:低(美国),中等(欧洲和亚洲)
  目标:手机和智能手机用户
  在的电脑病毒似乎觉得自己不够坏,这些肮脏的程序已经把目标瞄准了你的手机。和电脑病毒一样,手机病毒同样会造成重大的危害。从构成危害的形式来看,手机病毒包括“软”伤害(如死机、关机、删除存储的资料、向外发送垃圾邮件、拨打电话等)和“硬”伤害(损毁SIM卡、操作系统和芯片)。
  同样,很多的手机病毒也是以获得非法利润为目标。最近,一个木马程序就感染了很多俄罗斯人的手机。感染这种木马后,手机会发送一些文本信息到服务台,而发送这些信息要收取一定的费用。到目前为止,这种手机病毒还未向美国发起攻击,但在欧洲和亚洲已经造成了很大的危害。
  就像真实世界中的生物战争一样,手机病毒的传播也需要“身体上”的接触。Mikko Hyppoenen是芬兰互联网安全公司F-Secure负责杀毒研究的专家,为了研究手机病毒,他经常用不安全的手机“作饵”,然后看有没有恶意程序进入。在一次伦敦的旅行中,Hyppoenen的手机受到了4次攻击,而攻击都是通过手机的蓝牙功能完成的(蓝牙的接收信号范围可达100米)。安全专家还表示,虽说现在很多的手机病毒都是通过蓝牙传播的,但这并不是唯一的传播途径。例如,Mabir病毒就是通过SMS信息传播的。
  另外,最近还有一组数据显示,过半的手机病毒是把Symbian操作系统作为攻击目标,还有一小部分的攻击是针对使用Windows Mobile和基于Java的手机。而自从2004年6月份发现了首个手机病毒Cabir.A以后,手机病毒的数量一直在节节攀升。仅仅到2006年5月15日为止就发现了211种手机病毒,而在2005年才发现156种。
  
  照中也有恶意软件?
  
  危害等级:中等 易受攻击程度:低 目标: 大多数消费者
  科技如此发达的今天,有人难免会问,我的护照、剃须刀片和宠物猫会不会携带有电脑病毒呢?也许,这样的问题显得有些牵强。但最近荷兰研究人员通过研究,发现这些事情是有可能发生的。
  之所以会出现这样的危机,主要是因为RFID(Radio-Frequency Identification,射频识别)芯片的出现。RFID芯片是一种体积非常小而且便宜的设备,可植入到物品和宠物ID标签当中,不久以后还将用于司机的驾驶执照和美国的护照当中。而在过去,RFID芯片主要用于在较短的距离内传输电子信息,例如航运站的存货数据或是您的护照号码。
  尽管RFID芯片有如此大的作用,但是RFID技术在执行方面存在安全缺陷。例如,一些标签上的信息可以被重写,还有一些标签可以通过长距离读取。在一项有关这种缺陷的实验中,荷兰大学的研究人员使用修改过的RFID标签以及貌似病毒的命令来尝试感染后端数据库,而数据库中储存着所有的标签记录。在理论层面上,RFID系统完全可以被作为病毒攻击的工具。RFID这项技术很有可能引起商界和政府的极度恐慌。
  众多的电脑安全专家指出,一些体系设计比较完善的系统可以避免受到类似的攻击,而这些系统的标志就是在RFID读取设备和数据库之间还有“中间件”。安全专家还建议对重要的RFID芯片使用加密和屏蔽设计,以躲避未经请求的恶意病毒攻击。根据计划,美国护照将同时使用以上技术。
  事实上,所有的研究都阐明了一个最基本的观点:几乎所有的系统都有其可利用的缺陷。所以,以后要千万留心您的宠物猫。
  
  您的数据被绑架,罪犯向您勒索赎金
  
  危害等级: 中等 易受攻击程度:低 目标: Windows用户
  看到这个标题,好像就跟电影联系在一起,电影的情节大致如此:罪犯进入到您的电脑,再“绑架”电脑中的重要数据和文档,并以这些掌握的数据为“人质”,直到您把勒索赎金交给罪犯以后,他们才释放数据“人质”。虽说类似的勒索少之又少,但在世界各地都有发生。
  Cryzip就是一款早期的敲诈软件。它会在宿主硬盘上搜索44种不同的文件类型(例如Word和Excel文档),然后将这些文档打包成为一个加密的压缩文件。之后,软件通知受害者向一个随机选取的账户转入赎金。支付完成后,罪犯才会向受害者提供压缩文件的密码。
  今年5月份,还出现了另一种敲诈软件——Arhiveus。和前者不同的是,罪犯并不是要受害者通过电子支付的方式支付赎金,而是指示受害者从某个在线药房购买处方药。受害者购买药品后,将订单ID通过邮件发送给攻击者,攻击者确认无误后将密码通过邮件回复给受害者。
  然而,安全公司Lurhq发现了Cryzip和Arhiveus加密文件的口令。这个口令是在恶意程序的代码中发现的,没有加密。“受害者使用这个口令用ZIP工具就可以释放被‘绑架’的文件。” Lurhq公司的Joe Stewart表示。
  机智的用户总能逃过一劫。Richmond Mathewson是保加利亚普罗夫迪夫市的一名软件开发者,他曾经成功地挽救了一个朋友绝大多数的数据。这些数据都保存在“我的文档”中,其中包括很重要的工作文档,而且没有备份。有一天,这些文档突然都不见了。Mathewson查看这台受感染的电脑时,发现了Arhiveus的敲诈信息。接下来,Mathewson利用他联网的Mac Mini以及删除文件恢复软件,奋战了4个小时。但他说他并没有成功恢复所有的文件,“还有5%的文档彻底找不回来了”。
  不过幸运的是,勒索软件的攻击方式还比较简单,其活动的范围也相当有限。除了对文件进行加密外,Arhiveus还将受害者所有的文件放入到一个名为EncryptedFiles.als的长文件中。但实际上,该文档并没有加密。
  “对于大多数的网络用户来说,这种威胁还没有那么严重,”Stewart表示,“我估计目前全世界只有几千台电脑受到这样的感染,这远远不能满足那些恶意软件作者广泛传播的目的。因为他们只有把目光瞄向更多对于被锁定数据毫无对策的用户,才能收到受害者支付的赎金。
  “但这些看上去只是网络罪犯使用勒索软件的初级阶段,”Stewart补充道,“就和其他类型的攻击一样,勒索软件也会不断地进化,最终会走向完善。如果真的走到这一步,后果将不堪设想。”
  攻击实例:勒索软件如何完成"不可能完成的任务"
  
  病毒已经向各个平台撒网
  
  危害等级:高 易受攻击程度:低 目标: Windows、Mac和Linux用户
  长时间以来,很多Mac和Linux用户都在窃喜,并以自己作为一个Mac或Linux用户为荣。这主要是因为Windows用户总是遭受针对Windows的一个又一个漏洞的攻击。但是现在的Mac和Linux用户可能再也高兴不起来了,因为面向这些系统的安全威胁变得越来越多。
  近日有报道称,黑客已将目光瞄准了70多个OS X安全漏洞。其中的一次攻击就发生今年2月份,一个叫着Oompa-loompa即时信息的蠕虫病毒攻击了OS X Tiger,这也是Tiger面临的第一次恶意软件入侵。
  IE用户已经习惯于不断出现的浏览器漏洞报告,这些漏洞可以导致远端代码执行。但是这些并不是IE的专利,Mac用户现在也需要多一个心眼。就在最近,苹果就发布了3个安全漏洞补丁,其中的一个就是针对Safari浏览器中的安全漏洞推出的。
  Linux也不例外。有数据表明,从2004年到2005年,攻击Linux操作系统的恶意软件数量翻了一番。上面提到过的Rootkit软件,不仅仅对Windows系统能造成威胁,甚至可以影响到服务器端,暗中控制Unix系统的管理员层面的用户。在利用开源程序建立个人网站的同时,黑客很可能会劫持你的网站,并进而控制你的PC。
  而最近最令人头痛的则是跨平台恶意软件,也就是说一个单一的恶意程序可以攻击2个,或是更多类型的操作系统。今年4月份,出现了一种可以同时攻击Windows和Linux的病毒。该病毒名被称为Virus.Linux.Bi.a/ Virus.Win32.Bi.a。该病毒可以同时感染Linux和Windows操作系统中所使用的文件格式——ELF和PE。卡巴斯基表示,该病毒不会造成任何实际损害,病毒创建者只是为了展示自己的跨平台能力。
  Windows的广泛使用使恶意软件有机会感染更多有漏洞的操作系统,而随着其他操作系统的逐渐流行,他们也变成了恶意软件所关注的目标。
  建议使用Mac或是Linux反病毒软件,例如针对Linux操作系统推出的Panda Antivirus,以及为Mac产品提供服务的安全厂商(McAfee和Symantec)。
  无论你使用什么样的操作系统,记得及时升级和打补丁。
  
其他文献
引:9月6日、7日,“同一个梦想,同一个网络”的音符回荡在北京嘉里中心,由《网络世界》报社主办的网络世界大会2006暨第五届以太网世界大会在此隆重召开。网络世界大会暨以太网世界大会已历经五年,今年大会更以应用与融合为中心谱写了新一年的IT乐章。    毫无疑问,将覆盖整个企业的信息应用转型为统一的IT网络业已成为当今企业经理、信息主管在规划今后几年企业信息系统时最重要的工作之一。而统一的网络更意味
期刊
引:在DIY市场上,AMD 最新的AM2平台以高性价比赢得众多喝彩,如果你正准备出手一套AM2系统,那么捷波悍马HA01主板与技嘉Silent-Pipe 7600GT显卡的黄金组合可以考虑。    在AM2平台上,捷波最新推出,专门针对超频玩家设计的悍马HA01主板无疑是时下最热门的产品。  我们测试的是该系列的入门级产品悍马HA01,虽然仅仅采用了nVIDIA nForce 500系列中最低端的
期刊
引:我是很早接触计算机的人,也许是中国很早一批自己攒机的人,天生对计算机的喜爱让我当时研究得孜孜不倦。也是从那时起,我开始接触IT,IT生活。那时候上网是多么稀奇的事情,也正是网络,让我成为很多MM敬仰那种人……    随着工作,事情也渐渐多起来,那时正是中国IT业蓬勃发展的时间,我几乎连续5年不再接触IT产品,IT人,直到有这么位IT奇迹人物——优派显示集团CEO朱家良先生出现——“未来生活是以
期刊
引:现在很多CPU都号称带防病毒功能了,但我怎么还是会中毒啊?难道都是骗人的?    别误解了,这里说的只是在处理器微代码中增加了一个限制处理,避免出现内存益出错误。而很多蠕虫攻击或病毒,正是利用特定软件编程时未设计某个变量的内存益出问题防护,从而造成系统错误,甚至控制系统的方法对系统进行攻击的。  CPU也好,操作系统也罢,目前电脑上所说的NX(Intel)或EVP(AMD)或DEP(MS)的硬
期刊
引:其实,设计电脑的初衷本是为了帮助人们,提高生活质量和工作效率。但随着IT技术的不断发展,今天的电脑似乎越来越复杂,以致于绝大部分普通用户都很难真正掌控它。     不过,现在好了,我们结合了日常使用的实际情况,从文件管理、硬盘效率、桌面工具、性能增强四个方面选择了28款国内外非常经典且颇有代表性的软件工具,以帮助大家脱离这些厄梦。    文件管理 1     在Windows中,文件这个词儿使
期刊
引:这年头,买东西还用出门吗?上上网就搞定了,既省时、又省力的,而气更便宜。什么你还不会在网上购物么?那赶紧看看下面的文章吧!     年初我们曾经连续几期为大家介绍过淘宝网的使用秘籍。不过,你知道么,现在又出现了一种更新的电子商务模式,号称“B for C”(昵称B4C)!哈哈,没听过吧?今天咱就一起见识一下。    网络代购新时尚    B4C其实是B2C基础上发展出来的一种销售模式。但与传统
期刊
引:即使在几个月前就有相关研究人员和黑客发现了Excel的三个新漏洞,而直到现在它们都没有被微软修复。微软只发布了一个能修复Word紧急漏洞的大型补丁.    警惕Excel漏洞  其中两个Excel漏洞能导致你在打开网页或电子邮件附件中被嵌入恶意代码的Excel表格时被远程攻击。其中一个漏洞明显利用了Excel在内存中的读写机制,并让攻击者远程控制你的机器。他们能攻击Excel 2000到200
期刊
引:在选购台式机时,你会发现,同样配置的产品,商用机型菜的价格普遍要比家用机型高,如果,目前主流配置的家用台式机卖5000元,相同配置的普通商用台式机可能要卖6000元,而相同配置的高档商用台式机则要卖到7000~1000元。  在选购台式机时,你会发现,同样配置的产品,商用机型菜的价格普遍要比家用机型高,如果,目前主流配置的家用台式机卖5000元,相同配置的普通商用台式机可能要卖6000元,而相
期刊
引:随着网络技术的成熟和数码产品的普及,越来越多的人喜欢把自己的摄影作品或喜爱的图片上传到网络上,通过网络相册的方式与他人共享。你是否也有此想法呢,那就来吧!    这里,我们发现了一个最新出现的在线服务网站——拍拍乐2006,它通过客户端的形式对相册或照片进行管理,拥有功能强大贴图工具,同时集成了即时聊天工具。  软件名称:拍拍乐2006  下载址址:www.pixplayer.com  软件大
期刊
引:我的电脑今天突然出现了个怪问题。我正常拨通了ADSL,也连上了QQ。但当我打开IE准备浏览网页时,却总是失败,这是什么毛病呀?我该怎么解决呢?     这种现象有以下几个可能:    1.代理服务器设置问题    这种情况主要表现为,无论你输入什么网址,浏览器状态栏里会显示连接一个固定的IP地址,最终页面显示连接失败。由于QQ支持独立的网络设置,所以可能并不受影响。  针对不同的网络环境,有时
期刊