如何识别并避免当今的僵尸威胁容易
现在,我们正展开一场与僵尸络之间的战争。是的,是演绎一场互联世界的行尸走肉。不过,这可不是好莱坞美剧,全球的政府安全部门和安全专家们都会加入到这场战争中来,对僵尸进行猎捕,监控和摧毁。最近的案例就有Bredolab(德国高科技犯罪小组破获),Rustock(微软DCU)和Coreflood(FBI)。本文要讲的是如何识别并避免当今的僵尸威胁。
BASELWORLD(巴塞尔世界钟表珠宝博览会)从2009年开始就反映出炽热的中国温度 下面是给企业的七个小建议:
1. 定期检查机器/环境。僵尸可能是潜伏期很久的代码,它可以等待数周甚至数月的时间才激活。不要主观臆断觉得检查一次没发现问题就掉以轻心,这样很可能会错过发现恶意行为的机会。
2. 不要依赖可视检查或者机器的检测结果。流量监测是发现僵尸程序的最佳方式,因为数据包已经从机器中发出,所以不能再被替换。僵尸程序通过rootkit感染电脑,获取核心级别的特权,然后控制整个操作系统隐藏文件,视窗,络流量等。
3. 隔离正在接受检查的机器或是一些弹出提示。在重新部署络前要完成清理工作。僵尸电脑会为幕后操纵者带来财富。最常用的方式是通过流氓安全软件和弹出的视窗告诉用户要购买安全软件。显然,之所以发生这种情况是因为潜伏的僵尸已经下载了这样的软件以达到赚钱目的。僵尸会快速地感染同一个络中的其他本地电脑,因此非常有必要及时对已感染机器进行隔离直到僵尸程序清理干净为止。Fortinet的FortiCleanup Rootkit Malware免费清理工具()。
4. 流量评估。僵尸程序通常有一个重复性的操作,即对同一个端口(通常是HTTP)上的相同服务器发出响应。如果你发现总是有携带HTTP请求的数据流发送到相同IP,特别是在没有使用浏览器的时候,那么应该是系统感染了僵尸病毒。
5. 监测输出流量。入侵防御可以防止僵尸病毒感染络。这一技术也可以用来查探僵尸病毒。即便有机器感染了僵尸,检测并阻止僵尸程序的输出流量也可以有效减少威胁。这样一来,僵尸虽未除,但是却不能再接收命令或是发送信息,如窃取银行凭证等。
6. 避免感染,抵御攻击。僵尸病毒可通过邮件附件,恶意链接,U盘和PDF文档传播。要禁用自动运行。通常,感染是通过打开文件或链接来触发。所以要在打开链接前先看清楚链接。链接是通过邮箱,社交络还是即时通讯软件发送其实没有什么关系因为原理都是相同的。PDF,DOC,XLS文件也可以成为传染源。在打开带邮件附件或是链接前,花一点点时间检查一下。
7. 部署统一威胁管理。
反病毒检查有助于拦截二进制僵尸代码,避免其操纵系统。
入侵防御可避免来自页的恶意代码在系统上种植僵尸病毒。
页过滤可以在恶意代码发送到浏览器之前就拦截恶意URL链接。
反垃圾邮件可以标记出携带附件和链接的恶意邮件。
应用控制可以阻止僵尸程序向幕后控制者发送信息。
宁夏什么医院治疗白癜风通化治白癜风医院福州男科医院南通妇科治疗费用太原皮肤病好医院
拉萨白癜风医院
- 下一页:如何识别和阻止新兴的恶意软件攻击永恒
- 上一页:如何识别虚假数据权衡
- 06月21日体育稀奇外来客误入捕鼠笼原来是只狗獾位置
- 06月21日体育科来特猫图片科来特猫有哪些体型特征位置
- 06月21日体育秋田犬为什么在地上刨坑位置
- 06月21日体育研究称看猫狗照能提高工作效率位置
- 06月21日体育科学怪狗砸锅位置
- 06月20日体育可卡犬怎么养上班族照顾可卡犬的小秘籍位置
- 06月20日体育可卡吃什么狗粮好选狗粮前先确定其年纪位置
- 06月20日体育可以给金毛犬吃瘦肉位置
- 06月20日体育可以带宠物狗坐火车吗位置
- 06月20日体育可以和虾一起混养的海水鱼位置
- 06月20日体育可卡犬从小到大应该如何喂养知识位置
- 06月20日体育可卡犬不爱吃东西拉便便带血色是什么病位置