ITPub博客

首页 > IT基础架构 > 网络安全 > 识破病毒的“障眼法”进一步防御病毒(转)

识破病毒的“障眼法”进一步防御病毒(转)

原创 网络安全 作者:RegisterForBlog 时间:2007-09-20 18:31:07 0 删除 编辑
识破病毒的“障眼法”进一步防御病毒(转)[@more@]

  近一个多月是新病毒发作的高峰期。继MyDoom之后,Bagle.b、NetSky.b、NetSky.c、美女病毒轮番上阵,频频牵动人们的神经,掀起了一个病毒攻击的小高潮。其实,攻陷企业网络、让邮件服务器宕机,并不需要多么高深的黑客技巧,一封伪装的带毒邮件就可以做到,MyDoom就是最好的例子,通过将自己伪装成一封被退回的邮件,MyDoom使无数个局域网和邮件服务器受损。近来出现的其他新病毒具有与MyDoom相同的欺骗特征。

  提防病毒的“社会工程陷阱”

  MyDoom、Bagle.b、NetSky.b、NetSky.c、美女病毒都在利用“社会工程陷阱”进行欺骗。

  “社会工程陷阱”是指病毒或黑客利用人们的好奇心和麻痹大意,或者采用吸引人的主题,或者将自己伪装成看似正常的邮件,引诱人们查看邮件或者点击链接,一旦点击,病毒就被激活并得以肆虐。在无意间,人们就会充当病毒传播或黑客攻击的“帮凶”,其结果不仅助长病毒和攻击的传播速度,而且还会导致系统被黑,用户名单、用户密码以及网络结构被窃取。历史上,“I LOVE YOU”病毒是利用“社会工程陷阱”的典范,成千上万的用户饱受“I LOVE YOU”病毒的攻击,但是到直到今天,还有人会点击主题为“I LOVE YOU”的信件,使得该病毒生生不息。一位用户反映说自己从不打开来历不明的邮件附件,但是当他看到附件是 Word 格式时,也就放心打开了,后来出现不能开启的信息,该用户并不以为然,直到防毒软件发出中毒报警,他才恍然大悟系统已经感染了NetSky病毒。无独有偶,Bagle.b则在受害者在不知情的状况下激活病毒程序,开启微软内建的录音程序;美女病毒则在人们点击链接查看照片的同时,破坏计算机的防毒系统。

  病毒的伪装性和欺骗性大大增强了,使用户的防范心理面临巨大考验。过去使用者可以轻易发现计算机病毒入侵时的异常,而现在的蠕虫采用障眼法很容易让用户上当受骗。当下一次您收到一份有关“免费礼物”的邮件时,请一定要想到这可能与病毒有关。

  反“社会工程陷阱”的对策

  MyDoom、Bagle.b、NetSky.b、NetSky.c、美女病毒等病毒不再单纯地表演屏幕倒立或是破坏文件,而是影响整个企业网络的运行。只要计算机一开机联网,用户就会处于这类病毒的窥探之中,“网上邻居”就可能成为传播病毒的“帮凶”,这些病毒还具有黑客行为,能够挟持计算机,攻击其他计算机。对付这些具有“社会工程陷阱”特点的病毒,反病毒专家建议人们从以下几个方面入手。

  密集更新防毒软件:许多用户已经安装防毒软件,甚至扫描了多次,但是依然受到MyDoom的影响,原因在于MyDoom.A 爆发后的两天,新变种就出现了,没有密集更新防毒软件是无法完全杜绝MyDoom攻击的。病毒变种的繁衍周期相当快,今天才爆发的病毒,明天就有可能会产生新变种。趋势科技的反病毒专家刘彬建议用户,至少每天更新一次病毒码。

  彻底清除病毒及后门:在网络中,即使99.9% 的系统都干净无毒,只要有一台设备还存在病毒,病毒仍然可以兴风作浪。而且现在的病毒通常能够在被感染系统中留下后门,例如MyDoom会产生一个后门程序以开启3127端口便于远程黑客入侵并且控制受感染的系统。在病毒爆发之后,用户必须判断病毒植入系统中的后门程序是否已被清除,否则贻害无穷。对规模较小的用户来说,可以进行手动扫描清除,对于大企业来说,可以借助相应的扫描工具。

  采取分区隔离:病毒只需3分钟就可以使全球计算机瘫痪,防病毒公司并不能“百分之百防毒”,而只能在最快时间内让中毒的计算机恢复正常。由于病毒码的更新速度永远比不上新病毒出现的速度。用户必须树立分区防护的观念,即采取分区隔离的防护措施,以减少病毒造成的危害。

  封锁病毒入口:企业网络有许多入口,可让病毒潜入,与Internet相连的接入设备是最有可能染毒的系统,因此在发生紧急状况时封锁这道门将起着关键性作用。

  加强安全教育:针对MyDoom这种利用“社会工程陷阱”的病毒,用户还应该加强员工安全意识,教育员工在开启邮件之前,判断邮件真伪,防止员工无意间成为病毒“帮凶”。

  

本文来自:http://www.linuxpk.com/30761.html

-->linux电子图书免费下载和技术讨论基地

·上一篇:摆脱单一性能—个人防火墙向病毒宣战

·下一篇:整体大于部分之和—ServGate的整合安全
 
     最新更新
·注册表备份和恢复

·低级格式化的主要作用

·如何防范恶意网站

·常见文件扩展名和它们的说明

·专家:警惕骇客骗局,严守企业信息

·PGPforWindows介紹基本设定(2)

·解剖安全帐号管理器(SAM)结构

·“恶作剧之王”揭秘

·绿色警戒

·黑客反击战

·网络四大攻击方法及安全现状描述

·可攻击3种浏览器代码流于互联网

·黑客最新的兴趣点,下个目标会是谁?

·“僵尸”——垃圾邮件的主要传播源

·Lebreat蠕虫惊现3变种

·POSTFIX反病毒反垃圾Ų…

·在FreeBSD上用PHP实现在线添加FTP用户

·简单让你在FreeBSDADSL上…

·安全版本:OpenBSD入门技巧解析

·Internet连接共享上网完全攻略

·关于ADSL上网网速常识

·静态缓存和动态缓存的比较

·最友好的SQL注入防御方法

·令网站提速的7大秘方

·网络基础知识大全

·路由基本知识

·端口映射的几种实现方法

·VLAN经典诠释

·问题分析与解决——ADSL错误代码

·问题分析——关于2条E1的线路绑定


关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970464/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论