Wednesday, October 24, 2012

秘密的计算机病毒几乎检测不到。

简介

在大多数情况下,计算机病毒和木马的特点是公然的图形屏幕上的陈述明显的计算机出现故障的计算机自动访问互联网,打印文件或者其摄像头的开关,而无需用户交互。大多数病毒的实用软件检测和隔离目前在分布的约90%。至于木马程序(流氓程序,使一个未知的第三方访问和控制您的计算机),商业病毒的实用软件检测并隔离其中约60%,而一个专门的木马实用软件票价约98%。

虽然这些性能的数字可能会提供一个舒适的守卫水平,是一个威胁,即使是最强大和高效的病毒或木马工具市售今天不能保护你的。这种威胁是作为一个指导性的代码木马,或在裂解黑社会人士称,“挡”。

因为有不同于大多数病毒和木马,木马每一个指导性的代码已专门为它的受害者和有针对性的信息,它必须访问的书面指导性的代码的木马违抗检测。虽然超过90%的病毒和木马的人在他们面前的变异或复制,逆止器是唯一的。逆止器或指导性的代码木马创建获取目标计算机或网络没有检测的具体文件。虽然这是不可能的,普通计算机用户将遇到一个逆止,政府和法人实体,经常使用或建立任何形式的专利,财务或竞争力的数据的威胁是非常真实的。

它是如何工作

指导性的代码搜索特定的关键字或短语。

E里的代码的木马已被明确写入受害者和有针对性的信息,它必须访问。虽然超过90%的病毒和木马的人在他们面前的变异或复制,逆止器是唯一的。逆止器或指导性的代码木马创建获取目标计算机或网络没有检测的具体文件。虽然这是不可能的,普通计算机用户将遇到一个逆止,政府和法人实体,经常使用或建立任何形式的专利,财务或竞争力的数据的威胁是非常真实的。

它是如何工作

指导性的代码搜索特定的关键字或短语。

捎带预期的附件一个隐藏的文件附件,在电子邮件正文中嵌入,从一个目标是已知的频繁的网页自动加载,或通过外部媒体,如软盘或光盘交付给它的目标。在一个案例中,音乐CD已知发挥她的笔记本电脑上的音乐雇员提供指导性的代码。有一次,她她的笔记本电脑连接到网络,指导性的代码转移到它的目标。
一旦代码驻留在目标系统上,一个隐藏文件,不能定期默认设置下的系统。然后,该代码搜索编程到它的具体的关键字或短语出现的所有文件和文件夹。当找到匹配,数据的副本,压缩,加密,并制作成一个隐藏的归档文件。预定的时间后,在一次例行的电子邮件会话的代码自动电子邮件整个文件的目标用户发起的。一旦发送,代码删除隐藏的档案,并调用一个自删除程序删除自己,让所有其他的文件和程序不变。因此,这里几乎没有跟踪,指导性的代码在目标系统上存在。

预期的附件,嵌入在电子邮件正文中,从一个目标是频繁,或通过外部媒体,如软盘或CD的网页自动加载。在一个案例中,音乐CD已知发挥她的笔记本电脑上的音乐雇员提供指导性的代码。有一次,她她的笔记本电脑连接到网络,指导性的代码转移到它的目标。
一旦代码驻留在目标系统上,一个隐藏文件,不能定期默认设置下的系统。然后,该代码搜索编程到它的具体的关键字或短语出现的所有文件和文件夹。当找到匹配,数据的副本,压缩,加密,并制作成一个隐藏的归档文件。预定的时间后,在一次例行的电子邮件会话的代码自动电子邮件整个文件的目标用户发起的。一旦发送,代码删除隐藏的档案,并调用一个自删除程序删除自己,让所有其他的文件和程序不变。因此,这里几乎没有跟踪,指导性的代码在目标系统上存在。

用户

在这个时代里,信息是一种珍贵的商品,指导性的代码木马是高层次的企业间谍活动的新的数字工具。从R&D数据,广泛的受众不意味着其他信息机密的财务记录,逆止器的获得提供了一个潜在的关键。

保护

虽然没有直接的方式来阻止您的计算机或网络上放置了一个逆止,有可以采取的措施管理风险。你的第一道防线,是一个强大的防火墙,是正确地配置您的系统。正确的配置决不是您的防火墙产品的出厂默认设置。它也不是您配置防火墙上安装一次,忘记它。您的防火墙配置进行审查每一次的硬件和软件升级,更换或添加。

另一个安全措施是部署监测和发出警报时执行任何操作系统的注册表中的变化和配置文件的实用软件。此外,审计线索和网络管理日志实用程序进行配置,跟踪和预警系统运营商,每当一个特定大小的文件被删除。应确保Windows用户可以通过启用“显示所有文件”选项,在“视图”>“文件夹选项”菜单查看隐藏文件。最大的秘密或价值的信息,应该永远驻留在永久连接,或即使是暂时对外界系统。

No comments:

Post a Comment