专家解读《木马和僵尸网络监测与处置机制》

简介: 从今年6月1日起,我国将执行《木马和僵尸网络监测与处置机制》,以更有效地防范和处置木马和僵尸网络引发的网络安全隐患,净化网络环境,维护公共互联网安全。  《机制》将木马和僵尸网络事件分为特别重大、重大、较大、一般共四级。

从今年6月1日起,我国将执行《木马和僵尸网络监测与处置机制》,以更有效地防范和处置木马和僵尸网络引发的网络安全隐患,净化网络环境,维护公共互联网安全。

  《机制》将木马和僵尸网络事件分为特别重大、重大、较大、一般共四级。其中特别重大事件是指:涉及全国范围或省级行政区域,单个木马和僵尸网络规模超过100万个IP地址,对社会造成特别重大影响。

一、木马、僵尸网络应运而生并愈演愈烈

对于广大互联网用户来说,木马、僵尸网络这些名词早已不再陌生。但央视315晚会上曝光“黑客日均盗取3万个人信息”,却也让我们大吃一惊且心有余悸。我们发现,之前被认为非常神秘的事物,其实就“潜伏”在我们的身边。

作为地下产业链重要的组成部分,木马、僵尸网络的出现不是偶然的,而是必然的。因为,Web上信息越来越多,有价值的信息就代表着金钱。在国外主要是信用卡和银行资料,在国内更多是网游帐号。与早期的黑客攻击不同,那时候更多是赢得名利与荣耀,而现在已经演变为赤裸裸的黑市买卖与交易。

地下经济活动日趋蓬勃,网络犯罪已经成为一个利益丰厚、容易操作、风险极低的行当。赛门铁克报告称从2008年7月至2009年6月,黑客所窃取的信用卡、电子邮件名单、银行帐号等个人信息兜售的价格,估计总值超过2.76亿美元。McAfee发布的2009年第一季度威胁报告称新增1200万被控制的僵尸机器,与2008年第四季度相比增长50%。美国、中国、澳大利亚僵尸数量是全世界的前三名,每天都会出现新的恶意网站,浏览到哪里,威胁就出现在哪里。

二、僵尸网络成员大多数是无辜受害者

实际上,僵尸网络的大多数成员都是无辜的受害者。“无辜”可以从两个角度来看,一是被动受害,个人电脑未及时安装补丁、不安全的常用软件、弱密码、开放共享、浏览器版本较低等都是被动受害的原因,为此发生了很多的失泄密事件;二是主动受害,访问了恶意网站、安装了不干净的软件、盲目详细垃圾邮件中的附件、不安全的使用U盘等都是主动受害的原因。

很多IDC托管的机器由于性能高、网速快也被恶意软件传播者日益青睐。网站托管检测机构Netcraft的数据显示,截至目前为止,全球网站总量已经达到2.315亿个。对于很多网站来说,造成网页被黑、种植恶意软件的主要原因是存在SQL注入和XSS漏洞,缺乏有效的安全配置和防护措施,不能及时发现漏洞、修补漏洞、提高安全等级。

在OECD的恶意软件分析报告中,大规模的蠕虫爆发和DDoS减少了,定向攻击、网页挂马呈现上升趋势。2008年4月份发生的大规模网站群注事件中,在很短的时间里就有几十万的网站被挂马,造成了恶劣的影响。

三、避免成为僵尸网络成员也属不易

根据CVE数据统计,Web应用漏洞已经超过了系统漏洞。Google也成为网络犯罪分子不可或缺的工具,借助Google强大的云计算能力,攻击手法已演变为“云攻击”,将更有威力,更难防御。

没有人愿意成为僵尸网络的一员,但用户安全意识的缺失、技能不足等却都使得网络犯罪分子更加猖狂和肆虐。常见的恶意软件传播方式主要有:攻击路由器、通过ARP欺骗伪装成网关、DNS劫持或DNS毒害等来改变数据流向,在数据中增加恶意代码;通过文件共享、U盘等传播病毒;发送带木马附件的邮件、利用浏览器或常用软件漏洞攻击等。

黑客无处不在,每天都有攻击事件发生。

四、多方通力协作才能消除僵尸网络

在RSA 2009大会上,Arthur W. Coviello呼吁建立比网络犯罪更强大、更健康的安全产业生态系统,这并不容易,这需要多方的通力协作。

从今年6月1日起,我国也将执行《木马和僵尸网络监测与处置机制》,以更有效的防范和处置木马、僵尸网络引发的网络安全隐患,净化网络环境,维护公共互联网安全。文件第七条称“单个木马和僵尸网络规模超过100万个IP地址,对社会造成特别重大影响的定级为特别重大事件”。今年出台的《刑法修正案》对于互联网安全方面做了修正,体现了政府对于互联网行业的重视,反映着政府对于净化互联网环境、优化互联网服务、打击网络犯罪的决心。

多年来专注Web应用安全的智恒联盟愿与您一起共同抵御僵尸、木马的威胁。WebGuard网页防篡改保护系统,WebPecker网站啄木鸟威胁检测系统可有效帮助您发现网站存在的安全漏洞、防止网页被篡改,有效降低风险。远离僵尸网络需要多方的共同努力,在营造安全网络的道路上,智恒联盟将助您信心倍增。

目录
相关文章
|
4月前
|
安全 网络安全 区块链
发现挖矿木马产生的网络安全,如何紧急应急响应
挖矿木马是利用各种方法入侵计算机,利用被入侵计算机的算力挖掘加密数字货币以牟取利益的木马。其既可以是一段自动化扫描、攻击的脚本,也可以集成在单个可执行文件中。挖矿木马为了能够长期在服务器中驻留,会采用多种安全对抗技术,如修改任务计划、修改防火墙配置、修改系统动态链接库等,使用这些技术手段严重时可能造成服务器业务中断。
|
5天前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
28 6
|
11天前
|
机器学习/深度学习 监控 安全
入侵检测系统:实时监测与防范网络攻击
网络攻击频发,防火墙并非万全之策。入侵检测系统(IDS)成为重要补充,监控可疑活动并发出警报。IDS分为网络IDS(NIDS)、主机IDS(HIDS)等类型,分别监控网络流量和主机行为。NIDS部署在边界或内部网络,HIDS关注单台主机安全。IDS结合机器学习能检测异常行为,有效应对已知和未知威胁。在容器安全领域,如德迅蜂巢,通过多锚点监测实现入侵的实时响应和闭环处理,确保业务系统安全,同时具备低影响和高准确性。未来,研究人员将继续借助深度学习等技术提升入侵检测效能。
|
监控 安全 网络安全
威胁情报:最危险的网络安全工作
威胁情报、APT分析师、事件检测和响应专家、欺骗式或攻击性防御技术开发者和渗透测试人员们经常需要出没暗网、分析危险的恶意软件,或者追踪危险的网络犯罪分子。
威胁情报:最危险的网络安全工作
|
云安全 监控 安全
瑞星2009:3大拦截2大防御功能主动遏制木马病毒
  12月16日,“瑞星全功能安全软件2009”正式发布,它基于瑞星“云安全”技术开发,实现了彻底的互联网化,是一款超越了传统“杀毒软件”的划时代安全产品。该产品集“拦截、防御、查杀、保护”多重防护功能于一身,并将杀毒软件与防火墙的无缝集成为一个产品,实现两者间互相配合、整体联动,同时极大地降低了电脑资源占用。
1140 0
|
Web App开发 前端开发 安全
IE发现新的零日攻击漏洞 用户可采取缓解措施
11月4日消息,微软发布警告称,黑客正在对IE一个新的零日攻击漏洞进行新一轮的有针对性恶意软件攻击。这个安全漏洞能够让黑客实施远程执行任意代码攻击和路过式下载攻击。 微软在安全公告中称,这个安全漏洞是由于IE浏览器中的一个非法的标记参考引起的。
722 0
|
Web App开发 安全 算法
微软再爆IE 0day漏洞 绿盟科技提供预警及防护手段
继今年1月14日微软IE浏览器曝出“Aurora”0day漏洞而引发了大规模的挂马攻击后,昨日微软IE浏览器再次爆出严重级别的0day漏洞(Microsoft IE畸形对象操作内存破坏漏洞CVE-2010-0806),受影响的IE浏览器版本包括IE7.0、IE6.0 SP1、IE6.0等几乎所有主流版本。
968 0
|
云安全 安全 网络安全
威胁预警|首现新型RDPMiner挖矿蠕虫 受害主机易被添加恶意账户
近日,阿里云安全发现一种新型挖矿蠕虫RDPMiner,通过爆破Windows Server 3389端口RDP服务的方式进行挖矿木马传播,致使用户CPU占用率暴涨,机器卡顿,更被创建名为DefaultAccount的账号。
2675 0
|
安全 PHP
威胁预警|多个挖矿僵尸网络开始使用ThinkPHP v5漏洞 威胁升级
12月10日ThinkPHP团队发布了版本更新,修复了一处远程命令执行漏洞,该漏洞是由于ThinkPHP框架对控制器没有进行严格的安全过滤,致使攻击者可以伪造恶意参数进行代码执行。12月11日阿里云即发布威胁预警,表示捕获到首例利用漏洞的攻击案例,并提醒用户及时进行漏洞修复和攻击防范。
3327 0