工控网首页
>

新闻中心

>

业界动态

>

僵尸网络日益疯狂 数据加密前来拔刀相助

僵尸网络日益疯狂 数据加密前来拔刀相助

       关注信息安全领域的人对僵尸网络这个字眼一定不陌生。现在黑客发起大规模的网络攻击,如分布式拒绝服务攻击、海量垃圾邮件等都属于僵尸网络带来的危害。就像中国古老传说中的没有自主意识的“僵尸”一样,成千上万台被感染的计算机会随时按照黑客的指令展开攻击,成为被人利用的一种工具。

       随着网络技术的不断进步和发展,僵尸网络的主要技术也更加趋于成熟了。不论是对网络安全运行还是用户数据安全来说,都极具威胁。令人疑惑的是,究竟那些恐怖的僵尸网络从何而来?不法分子操纵的“僵尸军团”又给我们带来了怎样的影响?下面就让在信息安全领域有十几年防护经验的专家山丽网安来为您详细解说一下吧。

       僵尸网络的起源

       僵尸网络是随着智能程序的应用而逐渐发展起来的。20世纪90年代在IRC聊天网络中出现了第一个僵尸程序,但这种程序起初的功能是良性的,能够帮助用户方便地使用IRC聊天网络。然而,这个设计思路却为黑客所利用,他们编写出了带有恶意的僵尸程序,开始对大量的受害主机 进行控制,并利用其资源以达到恶意目标。

       随着蠕虫技术的不断成熟,僵尸程序的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的僵尸网络。1999年,第一个利用IRC服务器进行远程控制 的具有僵尸网络特性的恶意代码PrettyPark现身互联网 。2004年出现的Phatbot则开始独立使用P2P结构构建控制信道。从良性僵尸程序的出现到恶意僵尸程序的实现,僵尸网络逐渐发展成规模庞大、功能多样、不易检测的恶意网络。

       僵尸网络攻击成为主流网络安全威胁

       僵尸网络攻击是在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展、融合而产生的一种新型攻击方式。近几年来,新的僵尸程序将最新的漏洞、 P2P、网站挂马等技术或途径作为其传播手段,将最新的加密或混淆技术用于其命令通道。僵尸网络的攻击正日益加剧,带来的危害也更趋严重,已经成为当前主流网络的安全威胁。

       除了发动传统攻击,犯罪分子还利用僵尸网络不断增强网络犯罪功能。新的僵尸网络变体是跨平台的,据海外媒体报道称,黑客将能够利用手机操作系统或Web应用软件中的安全缺陷,将手机变身成为下一代僵尸网络成员。病毒制作者将病毒捆绑在如手机游戏这类的小软件中,具有极强的隐蔽性和防御机制,不易被用户察觉。一旦下载成功,用户手机即被病毒感染而成为“僵尸”,任由病毒制作者摆布。

       僵尸网络沦为政治武器

       面对巨大利润的诱惑,僵尸网络的商业化运作越来越普遍,僵尸网络制造者的收入来源包括分布式拒绝服务攻击、发送垃圾邮件、窃取机密信息、网络钓鱼、搜索引擎 作弊、广告点击欺诈以及传播恶意软件和广告软件。然而,除了作为黑客们非法谋取经济利益的工具外,僵尸网络已经开始被利用为政治服务。比如,在政治竞选 中,通过分布式拒绝服务攻击,使竞选对手的宣传网站瘫痪,通过僵尸电脑在社交网站发布大量不利于对手的言论。

       随着电脑与网络技术的发展,互联网在第三世界国家日益普及,而在这些国家中,网络安全并没有得到足够的重视,随之而来的问题是,互联网上缺乏有效防护措施的 电脑数量成倍地增加,僵尸电脑的数量快速增长,僵尸网络越来越大。据有关网络安全机构统计,中国是拥有僵尸主机最多的国家,占全球总数的29%,但大部分控制主机却分布在国外。其实,“僵尸”并不疯狂,疯狂的是 操控这些“僵尸”的幕后“巫师”。现在越来越多的国家意识到,网络安全直接关系国家安全,网络战争所造成的破坏和损失不亚于一场真正意义上的战争,因此僵 尸网络政治化的倾向应引起高度关注和警惕。

       如何抗击僵尸网络?

       随着互联网安全技术的日渐发展,僵尸网络技术也推陈出新,在对抗僵尸网络运营以及网络犯罪方面,大多数国家和政府机构都采取了一些措施,尽量减少网络被渗透的几率。我国国内互联网上的僵尸网络威胁比较严重,需要引起网络用户的高度重视。对于企业和个人用户而言,要说到防范僵尸网络的治本之道,当然还是得从保护本源数据入手,以此为前提才能全方位抵御僵尸网络的攻击。而以国际先进的多模加密技术为代表的山丽防水墙数据防泄漏系统就可以很有效地保证这一点。      山丽网安顺应信息安全时代潮流,推出加密技术3.0——多模加密技术,以此为核心打造了代表产品山丽防水墙数据防泄漏系统。该系统通过山丽网安“双核双升”技术更新,不仅具有文件加密的功能,针对企业内部机密文件、企业外发文件、还有文件权限控制的特性。山丽防水墙数据防泄漏系统在用其独有的AUF监控内核为核心和国际先进的加密算法,纳入了成熟的计算机终端管理模式,通过设备资产管理、端口管理、介质管理、外联管理、桌面管理、远程管理,在系统实施后可以达到技术手段的管理效果。

       现在多元化个性化的网络版块令人目不暇接,但是那些引人注目的内容也往往暗藏地雷,僵尸电脑的主人根本防不胜防,即使被选中后任人摆布也无从知晓。因此,为了拒绝僵尸网络,我们要主动拿起武器,积极捍卫信息安全,一款灵活且保护数据本源的加密软件无疑是抗击僵尸网络的必然选择!

 

投诉建议

提交

查看更多评论
其他资讯

查看更多

供应链中的信息安全 浅谈ERP系统的防护要领

针对NSA对云计算安全影响 数据加密是硬道理

“影子IT”信息安全隐患大 云计算发展受阻

看不见的危机 细数云计算的数据安全隐患

信息化与网络安全 这个时代无法逃避的话题