網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 2004年見證了一場惡意代碼編寫者之間的爭斗。Netsky不是簡單的傳染給計算機,它會刪除已存在的Mydoom,Bagle,Mimail蠕蟲。緊接著,Netsky的作者和對手Bagle的作者發動了一次文字戰爭。在它最猖獗的時候,每天都會出現一些這兩個蠕蟲的變種。 Bagle和Netsky的作者都將染毒附件加密。使其很難被檢測到。郵件正文中包含文本或圖形式的密碼,用戶會得到與運行附件有關的一切信息。 Mass-mailling是感染附件的技術。它于1999年第一次運用在Melissa上。從那以后已經被大多數攻擊使用。無論如何,有兩種方法可供選擇。一種我們已經討論過:互聯網蠕蟲,比如Lovesan, Welchia和Sasser通過系統直接感染。另一種在2004年更常見,它使用戶直接連到含有惡意代碼的網站。至于Mitgleider 木馬代理,我們很早就討論過,不止是這種病毒采用這種技術,許多蠕蟲也已經使用了它。 Netsky,例如,它會發一封包含一個鏈接的郵件,使用戶的計算機連接到已被感染的計算機上。Bizex是第一個ICQ蠕蟲。Bizex進入計算機通過ICQ向所有打開ICQ軟件并且被感染的計算機發送鏈接,該鏈接包含蠕蟲。用戶一旦點擊了該鏈接,將會從已被感染的網站下載蠕蟲,并且周而復始地形成惡性循環。之后的Snapper和Wallon也使用同樣的技術,用它下載被作者放置在網站上的木馬。 迄今,包含鏈接的電子郵件還沒有被收件者視為可疑對象,與雙擊一個附件相比,許多人還是很容易點擊鏈接的。另外,這種方法可以有效'逃避'很多企業在互聯網網關上部署的防御:它們通常阻止可疑的擴展名(EXE,SCR等等),但是包含鏈接的電子郵件通過卻未被注意到。無疑,這種方法將被繼續使用,直到用戶意識到點擊惡意鏈接與點擊附件具有相同的危害。 我們已經注意到特洛伊木馬間諜數量的顯著增加,這些木馬用于偷取機密金融數據。每周都有許多新變種出現,通常在形式和功能上都不同。其中一些只是鍵盤紀錄,它們通過電子郵件給特洛伊木馬作者或者控制者發送全部鍵盤紀錄。更多的說明是特洛伊木馬間諜提供對被感染計算機的完全控制,給遠程服務器發送數據流并且通過這些服務器接收高級命令。 這些被完全控制的計算機經常是木馬編寫者的目標。被感染的計算機頻繁地合成網絡蠕蟲,經常使用IRC信道或者編寫者存放新命令的站點。更復雜的特洛伊木馬,像很多Agobot的變種,將全部感染的計算機組成一個獨立的點對點網絡。一旦建立了蠕蟲網絡,它們會被用于垃圾郵件分發,或DDoS攻擊當中(就像被Wallon,Plexus,Zafi和Mydoom 執行的那些一樣). 我們也能夠看見許許多多的木馬下落者和木馬下載者。它們的目標都是為了在已感染的計算機上安裝其它的惡意代碼,不管它是病毒,蠕蟲還是其它木馬。它們只是使用不同方法來達到它們的目的。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!