有没有人注册两个qq注册微信账号号,把工作和社交两种联

共享安全 推荐15款免费好用的安全软件
一打开个人电脑,就面临着无数来自互联网的威胁,包括间谍软件、特洛伊木马、主页劫持,骇客总是想尽办法想侵入系统。同时互联网还不是唯一的威胁所在,任何可能接近您个人电脑的人,都可能侵犯您的隐私,仅仅偷看一下网站浏览记录,就能够了解到很多信息。
然而回击也可以很简单。这里搜集了15个很厉害的安全软件,包括个人防火墙、反间谍、反病毒、rootkit清除器等互联网安全工具,这些工具从各个方面防护您的个人电脑,非常强大,非常好用,最重要的是它们都是免费的,咱就喜欢这样的。
防护和清除恶意软件类
从防火墙到反病毒、反间谍、反rootkit,这里有几个非常好用而且免费的软件来防护计算机免受恶意攻击。
1、ZoneAlarm
Check Point公司出品的ZoneAlarm,可能是地球上最受欢迎的防火墙了,而且最新的Vista版本已经出来。无可争辩的,ZoneAlarm使每个使用过的人都感受到了防火墙的用途,它非常好用,尤其是可配置的外联控制防护非常强大。只要有程序试图向外连接,ZoneAlarm就会弹出警告,您可以配置允许或禁止,并配置只对当前连接有效还是永久生效;简单的移动一下滑块就可以配置防护等级。Check Point公司也有对应商业产品,功能更强大一些,虽然免费版本只是一个防火墙,但如果只需要防火墙,免费版就完全够用了。
2、Comodo Firewall Pro
虽然ZoneAlarm很流行,但这并不意味着就没有与之相媲美的免费防火墙。Comodo Firewall Pro也同样是款优秀的软件,它在第三方测试机构Matousec的官方网站上名列第一,Matousec发现Comodo对防泄露提供了最高级别的防护,Comodo是真正的双向保护,具有高可配置性,提供了系统监控和互联网连接监控。
臃肿、价高的安全产品把系统弄得慢得要死,您可能对此也早就收购了。假如您需要的仅仅是防病毒,那就用Avast吧,它是一款针对家庭个人计算机的超级防病毒软件。Avast瘦小,所以对系统资源的占用很少,但别看它小,它杀毒功能非常强大,能够从一开始就跟踪病毒,并使用动态扫描技术将病毒防患于未然。Avast除了能够扫描通常的病毒外,还可以扫描基于网页e-mail的病毒、瞬间消息式病毒、点对点软件等。
4、AVG Anti-Rootkit
最可怕的恶意软件类型之一就是rootkit,许多反恶意软件都检测不到,别有用心的人利用rootkit技术藏木马,就可以在您毫无知情的情况下控制计算机,这种情况一点不少见。AVG Anti-Rootkit就是专门查找并清除rootkit的,在运行状态下,可以实时扫描、即时发现、即时清除。(目前还没有Windows Vista版本)
5、Spyware Blaster
最恶心的就是“自动拨号器”、“主页劫持”等以及一些已ActiveX控件形式自动安装的恶意软件。然而Spyware Blaster可以防止它们,阻止以ActiveX控件形式安装、以及其它一些形式的恶意软件;而且可以清除cookie跟踪,以免泄露隐私。该软件协同FireFox、Opera、IE浏览器工作,防止自动跳转到危险的网站。最特别的一点是系统快照功能,可以提前给计算机系统来个快照,一旦被感染,系统可以返回到干净的状态。
风险评估类软件
安全还是不安全?是否自己也说不清。自己的系统、要访问的网站、要点的链接都需要客观正确的工具来帮助您分析威胁,下面这些工具就是做这个工作的。
6、AOL Active Security Monitor(动态安全监控)
首先声明大体上来说,本人对这款软件并不感冒,对下载使用这款免费软件有点心存疑虑。但是AOL确实是款简单直接的应用程序,照看个人计算机的安全、报告结果并提出建议。还检查是否安装反病毒软件,若装了版本是不是更新了;同样的也检查反间谍、防火墙、点对点软件等是否存在威胁。AOL本身没有任何防护功能,仅仅给出告警。注意AOL还没有出Windows Vista版本,并且给出的评估建议也有所保留,但其商业版本如AOL Privacy Wall要强大很多。然而,如果仅仅需要快速进行安全评估,还是值得下载的。
7、McAfee SiteAdvisor
互联网上,与真实世界不同,很难发现图谋不轨的人,互联网上都伪装的很好。事实上,最华丽最诱人的网站肯能包含很多恶意软件,这就是为什么McAfee要开发SiteAdvisor的原因,其对您要访问的网站和已访问的网站进行全面检查看是否安全。可以把它作为FireFox或IE的插件进行安装,这样在工具栏上就会有一个图标,用Google或其它搜索引擎上搜索时,它能够用不同颜色标识出网站是安全的还是有问题的,绿色表示安全,黄色表示有问题,红色表示明显不安全。同时还检查网页下载,以及是否向您的邮箱发送垃圾邮件。通过点击工具栏图标还可以对当前网页给出全面报告。
8、LinkScanner Lite
这是另一个好用的工具来检查网页是否包含不安全内容。打开LinkScanner Lite,敲入一个URL网址,软件就能检查该网页是否包含恶意脚本、恶意下载以及其它危险内容。同时它还能对网络钓鱼和其它一些在线欺诈操作给出警告,也能够像McAfee SiteAdvisor那样对搜索结果给出判断,但与其不同的是,它不检查网页是否包含广告软件和间谍软件。
9、Internet Threat Meter
互联网上每天都有新的威胁,赛门铁克公司出品的Internet Threat Meter能够及时通知您最新的威胁,同时还提供一个到赛门铁克公司网站的链接,在上面能够找到更详细的信息以及解决办法。软件运行起来很小,很好玩。
10、Trend Micro HijackThis
不管喜欢还是不喜欢,没有哪个反间谍软件可以检测和清除所有恶意软件,因此您最喜欢的反恶意软件工具也不能完全保障安全。假如您怀疑已经被恶意软件攻击了,用反间谍软件业无法查找出来问题所在,不妨试试HijackThis吧,它完全分析注册表和文件设置,并创建一个日志文件报告结果。如果系统被间谍软件攻击了,这个文件就会包含一些蛛丝马迹。这些文件安全专家可以看懂,普通人还是不要白费力气作任何分析,除非有相关专业经验。可以简单地把日志文件上传到HijackThis官方网站,请那里的社区专家帮着分析吧。
防信息泄露类软件
加密隐私信息,禁止潜在的有害脚本,清理堆积碎片都是加强安全的方法。下面这些工具就是做这项工作的。
11、Kruptos2
如果担心有人窥探您的隐私文件,那么就用Krupto2吧,它非常强大,128位的加密算法保证只有您才能进行读取。尤其对USB闪存和可移动存储非常有用,可以全盘加密。Kruptos2还可以选择创建一个自解压的加密文件,并粉碎删除文件,甚至掩盖文件名。
12、Transaction Guard
这是商业安全厂商Trend Micro的免费品,它实际上是含有两种安全功能。第一,能够实时检测和查杀间谍软件;第二,它安装了一个“隐秘键盘”保证密码和其它敏感信息不被窃取,当访问的网页需要输入密码时,不用直接输入,可以输在“隐秘键盘”里,其将密码拷贝到剪贴板,这样就可以直接拷贝了。软件以ActiveX控件的形式运行在系统中。
13、CCleaner
当浏览网页时,会留下很多痕迹,大量的临时文件、历史纪录、cookies、自动登录信息等等会使计算机系统越来越庞大。另外,许多程序自身也有很多临时文件,windows自身也常常监视你在做什么,也会记录一些日志,实际上,能从这里搜集到大量信息。CCleaner可以清除所有类似的痕迹,不仅提高了隐私安全,而且释放了硬盘资源。我第一次使用这个工具,就清理出了835M的硬盘空间。
14、NoScript
上网时面临的最大威胁之一就是哪些用Java、JavaScript、applets写的网页,干坏事的人可以轻易隐藏有害代码到有用工具里,或者在干坏事时完全隐藏起来。不幸的是,没有实际的办法可以将正常和有害分开。但是NoScript,其作为Firefox的扩展,能够防止所有JavaScript和Java applets运行,除非您指定为安全的网页才能访问。其用一张安全站点列表禁止访问列表之外的网站,同时当阻止了Java或JavaScript时会给出通知。另外NoScript还可以阻止Flash以及其它类型的网页插件。
15、File Shredder 2
把文件删除文件就消失了,是这样吗?完全错误,即使删除文件并清空了回收站,用一些专门软件也可以恢复。一般来说,当您删除文件时期望文件彻底删除。File Shredder 2用一个随机数多次重写被删除的文件或文件夹,以至数据不能被恢复,其可以选择5种不同的消除算法。用法很简单,选一下要删除的文件,选一种消除算法,这些文件就彻底删除了。(责任编辑:李磊)
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】学习贴:恶意软件类型及本质
学习贴:恶意软件类型及本质
发布时间: 16:07:54
编辑:www.fx114.net
本篇文章主要介绍了"学习贴:恶意软件类型及本质",主要涉及到学习贴:恶意软件类型及本质方面的内容,对于学习贴:恶意软件类型及本质感兴趣的同学可以参考一下。
什么是恶意软件?术语&恶意软件&用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。太笼统?下文将目前流行的十种计算机恶意软件的本质详细解析,让你了解恶意软件。
&&& 从大量各种各样的专业术语、定义和专用名词中,找出和计算机恶意软件相关的部分是一件非常困难的事情。因此,为了保证下面分析的可靠性,我们首先要确定的就是将用于整篇文章的关键术语:
& 恶意软件:所谓恶意软件指的是专门开发用于在没有获得用户许可的情况下潜入计算机或者给系统造成损害的软件。
& 恶意代码:恶意代码指的是恶意的程序代码,是基于软件的应用程序,通常被称为恶意软件的有效部分。
& 反恶意软件工具:这个概念包括了用来处理恶意软件的所有程序,不论它是用来进行实时保护,还是检测和删除现有的恶意软件。反病毒、反间谍软件应用和恶意软件扫描工具都属于反恶意软件工具的范畴。
关于恶意软件需要记住的一件重要事情就是,如同生物一样,它的首要目标是复制。至于破坏计算机系统、销毁数据或窃取敏感信息,都是次要的目标。
确定了相关的定义后,就让我们来看看目前流行的十种不同类型的恶意软件。
1. 臭名昭著的计算机病毒
计算机病毒是可以感染计算机的恶意软件,但它们需要其它方面的一些手段提供支持。一个真正的病毒可以通过某种形式的可执行代码从一台计算机传播到另一台。举例来说,病毒可以隐藏在电子邮件包含的PDF文件中。大多数病毒包括以下三个方面的功能:
& 复制:一旦宿主程序被激活,病毒和病毒恶意代码进行的第一个操作就是传播。
& 隐藏:计算机病毒可以采用多种方法隐藏起来,以防止被反恶意软件工具发觉。
& 有效部分:对于病毒来说恶意代码的有效部分可以用来进行任何操作,从关闭计算机到销毁数据都是可以实现的操作。
W32.Sens.A、W32.Sality.AM和W32.Dizan.F就是目前比较流行的计算机病毒实例。大部分优秀的反病毒软件都可以在获得病毒特征码后将其清除。
2. 日益流行的计算机蠕虫
与病毒比起来,计算机蠕虫复杂的多,可以在没有经过用户许可的情况下进行复制。如果恶意软件利用网络(因特网)进行传播,它属于蠕虫的可能性比病毒大得多。蠕虫的主要组成部分是:
& 入侵工具:利用受害人计算机的漏洞获取进入方式的恶意代码。
& 安装工具:入侵工具让计算机蠕虫可以绕过系统的安全防护机制。接下来,安装工具就接管了控制权,并开始将恶意代码的主体传输到受害的计算机上。
& 发现工具:一旦安装完毕,蠕虫就会开始使用几种不同的方法来查找网络上的其他计算机,这些方法包括了寻找电子邮件地址、主机列表以及进行DNS信息查询。
& 扫描工具:蠕虫利用扫描工具来确认新发现的目标计算机中是否存在可以被入侵工具攻击的漏洞。
& 有效部分:驻留在每个受害人计算机上的恶意代码,可以利用远程连接的应用从日志记录器那里获取用户名和密码。
自从1988年莫里斯蠕虫出现开始,这种类型已经成为恶意软件中数量最多的部分。直到今天,Conficker蠕虫还在四处感染计算机系统。
3. 未知的后门软件
后门软件类似我们当中的很多人一直在使用的远程访问程序。它们之所以被当着恶意软件,是因为在安装的时间没有经过使用者的容许,而这正是网络攻击者想做的事情。后门软件通常采用下面给出的安装模式:
& 一种安装方法是利用目标计算机上的漏洞。
& 另一种方法是通过社会工程的方法诱骗用户,让其在不知情的环境下安装后门软件。
一旦安装完成,后门软件就可以让攻击者通过远程访问攻击获得计算机的完全控制权。常见的后门软件包括SubSeven、NetBus、深喉(Deep Throat)、 Back Orifice以及Bionet等等。通常情况下,包括MBAM和GMER在内的恶意软件扫描工具可以成功地清除后门软件。
4. 神秘的特洛伊木马
很难找到比埃德&斯考迪斯和莱尼&泽来特在他们的作品《恶意软件的真相:我们应该怎样对抗恶意代码》中给出的关于特洛伊木马恶意软件更好的定义了:
&所谓特洛伊木马,就是指一种从表面上看起来包含了有用或好的功能,但实际上是为了掩盖恶意功能的程序。&
在安装的时间,特洛伊木马具有破坏性的有效部分会自动运行,并进行伪装,防止反恶意软件工具发现恶意代码的存在。下面列出的伪装技术就经常会被特洛伊木马采用:
& 重命名:恶意软件会伪装成为常见的文件。
& 暗中破坏:当系统中已经存在恶意软件的话,反恶意软件工具的安装往往是无法成功的。
& 多态代码:对代码进行多态变换可以让恶意软件特征码的更新速度比防御软件的检索速度更快,可以达到隐藏自身的目的。
Vundo就是一个最好的例子;它可以欺骗反间谍软件,创建弹出的广告窗口,降低系统的性能,并干扰网页浏览活动。
5. 给人们带来大量烦恼的广告软件/间谍软件
广告软件指的是可以在未经用户许可的情况下创建弹出广告的软件。通常情况下,广告软件是作为一个组成部分安装在免费软件中的。除了非常讨人嫌以外,广告软件还会显著降低计算机的性能。
间谍软件指的是可以在使用者不知情的情况下从计算机上收集信息的软件。为什么阅读用户协议是非常重要的,就是因为间谍软件经常采用臭名昭著的自由软件作为有效载体。关于间谍软件最典型的例子就是,索尼BMG娱乐公司的光盘复制保护丑闻。
大部分反间谍软件都可以从计算机中快速找出未经许可的广告软件/间谍软件,并将它们删除。定期删除临时文件、Cookie和网络浏览器的历史记录,对网络浏览器进行预防性维护,听起来也不是一个坏主意。
恶意软件混合体
到目前为止,我们所讨论的所有类型恶意软件都具有明显的特征,归类起来很方便。但不幸的是,下面的情况就不一样了。为了提高攻击的成功率,恶意软件开发者已经发现获得最佳性能的方法是将不同类型的恶意软件结合起来。
Rootkits就是一个这样的例子,一个特洛伊木马和后门程序被封装在同一个载体中。这样的话,在使用的时间,攻击者就可以远程访问计算机,在不受怀疑的情况下完成整个攻击。Rootkits已经成为计算机面临的最大威胁之一了,因此,我们需要对它有一个深入的了解。
迥然不同的Rootkits
类似大多数的恶意软件,Rootkits选择的是在现有操作系统中进行改动而不是安装新的应用。这种方式是非常有效的,因为它让反恶意软件工具的监测变得非常困难。
rootkits包含了几种不同的类型,但目前比较流行的主要是三种类型。它们是用户模式、内核模式、和固件rootkit。在下面,我们先对用户模式和内核模式进行一下了解:
& 用户模式:在该模式下,代码通过受限连接进入计算机,获取软件和硬件资源的使用权限。通常情况下,计算机上的大部分代码都运行在用户模式下。由于采用的是受限连接,在用户模式下造成的损害是可以恢复的。
& 内核模式:在这种模式下,代码已经可以不受限制地控制计算机上所有的软件和硬件资源。通常情况下,内核模式是操作系统保留给最值得信赖功能的。在内核模式模式下造成的损害是不可恢复的。
6. 用户模式的rootkit
现在,我们知道了用户模式的rootkit可以和计算机系统管理员拥有相同的权限。这就意味着:
& 用户模式的rootkit可以对进程、文件、系统驱动程序、网络端口甚至系统服务进行改动。
& 用户模式的rootkit还是需要复制文件到计算机的硬盘驱动器上进行安装,并且在每次系统启动的时间自动加载。
Hacker Defender就是用户模式的rootkit的一个例子。
7. 内核模式的rootkit
由于用户模式的rootkit可以被发现和清除,rootkit设计者们变换了一种思路,并开发出内核模式的rootkit:
& 内核模式意味着rootkit和操作系统以及rootkit检测软件拥有相同的权限。
& 这让rootkit可以控制操作系统,也就意味着操作系统也不能被信任了。
对于内核模式的rootkit来说,不稳定性是一个缺点,通常情况下,它会经常导致无法解释的崩溃或蓝屏。基于这种原因,选择使用GMER是一个不错的想法。作为值得信赖的rootkit清除工具,它可以清除包括Rustock在内的内核模式的rootkit。
8. 固件rootkit
由于rootkit开发者了解了将恶意代码保存在固件中的方法,固件rootkit成为了恶意软件混合体的新发展。在这里,固件可以是从微处理器代码到PCI扩展卡固件的任何位置。这就意味着:
& 当计算机关闭的时间,rootkit可以将恶意代码写入当前指定的固件。
& 重新启动计算机的时间,rootkit就会重新安装。
即使清理软件发现并清除了固件rootkit,在计算机下次启动的时间,固件rootkit也会重新出现。
9. 恶意移动代码
与私下安装相比较,恶意移动代码正迅速成为在计算机上安装恶意软件的最有效方式。首先,我们来了解一下什么是移动代码:
& 从远程服务器上获得。
& 通过网络进行传输。
& 下载到本地系统中并可以执行。
移动代码的例子包括了JavaScript脚本、VBScript脚本、ActiveX控件以及Flash动画。移动代码产生的主要目的是提供交互内容,这是很容易理解的。动态网页内容可以让使用者在浏览的时间获得交互式体验。
为什么移动代码会给使用者带来威胁?原因其实很简单,它在安装的时间不需要用户的许可,并且可以在功能上误导用户。类似,特洛伊木马恶意软件的入侵工具,由于这仅仅是联合攻击的第一步,所以情况会变得更糟糕。在下面,攻击者就可以安装其它的恶意软件了。
防范恶意移动代码的最好方法是确保操作系统和所有辅助软件的及时更新。
10. 混合威胁
当恶意软件有效地结合了多种单项恶意代码可以实现最大限度的破坏时,就会被认为属于混合威胁。尽管如此,对于混合威胁来说特别值得一提的是,安全专家不情愿地承认它们做的是最出色的。混合威胁通常包括以下几项功能:
& 利用已知的漏洞,甚或制造漏洞。
& 复制替代模式。
& 清除使用者的防御,自动执行代码。
混合威胁的恶意软件,举例来说,可以是一封HTML格式的电子邮件,邮件中包含了一个嵌入式木马,而在PDF附件中,则包含了另一种不同类型的木马。比较著名的混合威胁有,尼姆达(Nimda)、红色代码(CodeRed)以及妖怪(Bugbear)。从计算机中清除混合威胁型恶意软件的话,可能需要综合利用多种不同的反恶意软件工具以及安装在LiveCD上的恶意软件扫描工具。
对于恶意软件来说:它本身可能会带来是什么样的破坏呢?关于这个问题,有几点想法:
& 恶意软件在可预见的未来是不会消失的。特别是它变得越来越有用,可以带来很多钞票的时间。
& 由于所有的反恶意软件工具起到的都是反作用,所以它们是注定要失败的。
& 操作系统和应用软件开发商对于软件漏洞需要采取零容忍的态度。
& 计算机的使用者需要在安全方面花费更多的时间和精力以保证可以应对不断发展变化的恶意软件。
& 关于这一点怎么强调都是不过分的,请务必保持操作系统及应用软件的及时更新。
一、不得利用本站危害国家安全、泄露国家秘密,不得侵犯国家社会集体的和公民的合法权益,不得利用本站制作、复制和传播不法有害信息!
二、互相尊重,对自己的言论和行为负责。
本文标题:
本页链接:恶意软件防范术_滚动新闻_新闻_赛迪网
恶意软件防范术
虽然恶意软件的产生,已经有些年头,但是恶意软件名称的出现,才不过两年时间。恶意软件产生之初,
发布时间: 16:04&&&&&&&&来源:&&&&&&&&作者:张晓兵 李刚
【赛迪网讯】虽然恶意软件的产生,已经有些年头,但是恶意软件名称的出现,才不过两年时间。恶意软件产生之初,背着沉重的道义包袱,被人们口诛笔伐。
如今,恶意软件在地下商业模式刺激下,有愈演愈烈之势。恶意软件还会如何发展,这是摆在每个网民面前的疑问。
“恶意软件”一词极富有中国特色,在外国没有对应的名词,不过,在恶意软件的名称正式出现之前,国外早已经出现了跟今天恶意软件相似的各种恶意程序。随着网络的发展,中国互联网这类恶意程序开始泛滥,不断骚扰和侵害网络用户,人们开始把这些软件程序称为恶意软件。
恶意软件分类
一般意义上的恶意软件,又被细分为若干个类,它们是广告软件(ADWare)、色情软件(PornWare)、间谍软件(SpyWare)、行为记录软件(TrackWare)等。
广告软件是指那种未经用户允许,擅自下载并安装在用户电脑上,或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。色情软件是指那种能够自动登录黄色网站,或者自动帮助用户拨号,给用户带来巨额话费的一类程序。间谍软件是能够在用户不知情的情况下,在用户电脑上安装后门,收集用户信息的程序。行为记录软件就是那些键盘记录器,它们往往记录用户电脑使用习惯、网络浏览习惯等个人行为,软件的编写者借此分析窃取用户的账号密码等信息。
这类程序在国外一般统称为间谍软件,或者统称为广告软件。一般反间谍软件的产品或者反广告软件的产品都能对上述程序进行查杀。微软在2004年底收购的GIAT公司,就是一家这样的反间谍软件公司。
恶意软件的危害
恶意软件对用户造成的侵害,轻者浪费用户的电脑资源,减缓电脑运行速度,上网过程中频繁弹出广告窗口,影响工作、生活;重者侵犯用户的个人资料和隐私,给用户造成巨大经济损失等。2005年6月,美国发生了迄今最大的一起个人金融信息被盗案件,4000万张信用卡账号和有效日期等信息被盗,事情被发现时已发生至少6800多起盗用信用卡消费案件。该案件的作案手段是,盗窃者在美国亚利桑那州的一家信用卡数据处理中心的电脑系统中植入一个恶意软件,借此源源不断地盗取用户信息。据美国恶意软件网站Badware调查显示,恶意软件泛滥所带来的年产值在美国已高达20亿美元。
恶意软件演进
恶意软件往往有一个共同的特点,就是会不经过用户同意悄悄地隐藏到用户操作系统中,并在用户上网的过程中被激活,然后再通过网络来达到自的。在3721插件出现之前,这些恶意程序并没有形成多大气候,它们只被定义为病毒的一个小的子集,在数量和重要性方面,甚至还比不上脚本病毒。这是因为在这段时间,一方面人们的视线都被冲击波、红色代码等网络蠕虫病毒吸引着;另一方面恶意软件程序本身因为不具备自动传播的功能,没有引起大规模的危害,所以并没有引起用户和反病毒厂商的重视。
从恶意软件诞生开始,谁也没有想到,这样一些既没有传播,又没有明确破坏目的的不起眼的恶意程序,会成长为一个巨无霸式的危害体系,更没有想到,这类程序在成长为网络社会公害的同时,又衍生了一个巨大的地下产业。
如今恶意软件技术已经精细化到按照每个用户的个人喜好来定制弹出广告的地步。可能对于某些中了恶意软件的用户来说,他电脑上的广告窗永远也不会弹出;而对于另外一些用户来说,可能在搜索某种疾病时,自动为他们弹出相关药品的广告。而恶意软件的生命周期,也已经被精确地计算到七天,也就是说,一个恶意软件在一个用户电脑上最多存活七天。在七天之内,恶意软件不但要按照用户的需求弹广告,还要在七天之后解决继续生存的问题。
这就是恶意软件的现状。它们将还会继续盘踞在我们的电脑中,与反恶意软件产品抗衡下去。但是支持其发展的毕竟是一些在网络阴暗角落的利益,相信随着网络空间越来越光明和绿色,我们必将拔掉这个网络安全的“最牛钉子户”。
链 接:主要的恶意软件定义
中国互联网协会对恶意软件的定义:
指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行, 侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。
ITwiki对恶意软件的定义:
指在网络上散播的符合如下条件(主要是第一条)的软件的一种称呼:1.采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;2.强行修改用户软件设置,如浏览器主页、软件自动启动选项、安全选项;强行弹出广告,或者其他干扰用户占用系统资源行为;3.有侵害用户信息和财产安全的潜在因素或者隐患;4.未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。
中国反流氓软件联盟对恶意软件的定义:
指凡是具有以下“流氓”行径的软件:1.强行侵入用户电脑,无法卸载;2.强行弹出广告,借以获取商业利益;3.有侵害用户的虚拟财产安全潜在因素;4.偷偷收集用户在网上消费时的行为习惯、账号密码。
看透恶意软件四大技术伎俩
早期,恶意软件在没有被正式定性为有危害程序时,恶意软件使用的技术比较简单,往往通过修改主页,使用户只要一打开浏览器,就自动跳转到恶意软件指定的广告网址,或者仅仅是将客户端安装到系统中,私下收集窃取用户信息。在互联网日益发展的今天,为更好地对抗各种反恶意软件产品的剿杀,恶意软件也不断更新自身的技术,以期达到更好的伪装效果。
秘密潜入: 恶意软件的隐藏技术
隐藏是恶意软件的天性,也是病毒的一个特征。任何恶意软件都希望在用户的电脑中隐藏起来不被发现。正是由于隐藏的目的,衍生出隐藏的技术。
恶意软件首先要隐藏的就是窗口。在Windows操作系统下,所有的程序执行都是以窗口的形式出现的,每个窗口都有不同的属性。恶意软件出于隐藏自己的目的,在运行的过程中会将自己的程序窗口的属性设为“不可见”,这样用户就看不到程序的窗口了。
每个程序运行时虽然用户看到的是窗口,但是对于系统来说,其实是执行了一个进程。对于稍微专业的用户来说,虽然窗口不能被看见,但是程序运行产生的进程却是很容易通过系统的任务管理器看到的,如果恶意软件程序运行的线程没有隐藏,也是很容易暴露的。因此便出现了隐藏进程技术。
隐藏进程实质上是调用了微软的一个未公开函数。恶意软件将自身注册为服务,这样系统的任务管理器就无法显示这类程序的进程了,从而达到了隐藏自己的目的。
对于一些细心的用户来说,如果电脑里出现了新的文件会引起他们的怀疑,因此恶意软件又采用了隐藏文件技术。它们在安装时会将自身拷贝到系统目录,然后将文件的属性设置为隐藏,这样,用户如果采用的是默认系统设置,就无法看到他们。
但是,这些都是初级的隐藏技术,对电脑熟悉的用户,只要利用系统提供的工具就可以找到这些恶意软件的蛛丝马迹,或者安装一个防火墙软件,只要有程序访问网络,软件立刻就会报警,从而能够暴露恶意软件的行踪。
我中有你: 恶意软件线程插入技术
为了更好地隐藏自己,恶意软件开始大量采用线程插入技术。
熟悉计算机原理的人都知道,一个程序进入系统中,会首先产生文件,该文件运行时,会产生窗口,在内存中产生进程。进程说白了就是一个被激活的程序文件,而进程又会产生许多线程。
线程是Windows系统为程序提供的并行处理机制,它允许一个程序在同一时间建立不同的线程,完成不同的操作。另外,由于Windows操作系统为了提高软件的复用性,减少重复开发的过程,采用了动态链接库机制,即将一些公用的程序放在DLL文件中,程序不用包括这些代码,只要在运行时对这些DLL文件直接进行调用就可以完成各种功能,因此每一个可执行程序除了自身的程序模块外,还包括许多外部的模块。如果我们用一些内存查看工具的话,能看到每一个应用程序都包含了大量的DLL动态链接库文件。
而恶意软件则狡猾地利用了这一点。它们的可执行程序并不是EXE形式的,而是DLL形式,这类文件一般是存在于系统中,由可执行程序进行调用。恶意软件通常将DLL文件载入内存,然后通过线程插入的方式,插入到某个进程的地址空间。一般地,如果恶意软件想控制浏览器,它们往往会将自己注入到浏览器(explorer.exe)的进程空间,只要浏览器运行,就会自动调用该恶意软件。
由于浏览器程序本身会调用大量的DLL文件,因此即使用户用第三方进程查看工具,也分辨不清哪个DLL是恶意软件。
而且,由于采用线程注入技术的恶意软件已经并入了正常程序的内存空间,即使是防火墙程序也不会拦截,从而达到隐藏的目的,恶意软件就可以在用户电脑里自由出入了。
销声匿迹:恶意软件的RootKit技术
线程插入对于普通用户来说,是很难用手工来处理的, 但是这些招数却逃不过大部分杀毒软件的法眼。为了能够躲避杀毒软件的追杀,恶意软件又引入了RootKit技术。
本来RootKit是Linux的概念,指能够以透明的方式隐藏于系统,并获得Linux系统最高权限的一组程序集。这个技术后来被恶意软件制作者借鉴。恶意软件的RootKit技术指的是那些能够绕过操作系统的API调用,直接利用更底层更高级的API调用,然后接管系统的技术。在这时候,当有程序试图查找恶意程序时,系统便会返回假信息,因此恶意软件达到隐藏自己的目的。由于目前大部分杀毒软件都是直接调用系统API来进行病毒及恶意软件扫描的,因此采用这种技术的恶意程序,都能够躲避这类杀毒软件的追杀。正是因为这样,目前的恶意软件开始越来越多地采用这种方式来保护和隐藏自己。
不过,杀毒软件也开始绕过API调用,通过更加底层的应用,来对抗这种技术。“狐狸再狡猾也斗不过好猎手”,相信RootKit这样的伎俩,迟早会被所有的杀恶意程序软件所识破。
借尸还魂: 恶意软件的碎片技术
恶意软件之所以猖獗,那是背后存在巨大的利益,而为了获得更多的利益,恶意软件就变得更恶意。目前大多数恶意软件采用的一项技术,就是碎片技术。
这种技术的思想其实很简单,就是恶意软件在进入用户系统时,会产生多个碎片文件。这些文件除了分布在系统目录、一些盘符的根目录之下,它们还会隐藏在其他软件的目录、临时文件夹甚至回收站里。
这些文件互相形成保护机制,一旦一个文件被删除了,另一些碎片就会重新将这个文件恢复。只要系统中存在有这样的碎片文件,而且这些碎片文件只要有一个能够激活,在用户连接网络的时候,就能够连上网络进行升级,从而重新还原成一个完整的恶意软件体系。而且一旦升级成功之后,这些新升级的恶意软件还会将这些旧碎片文件删除,产生新的碎片文件,更灵活地隐藏自己。
有的恶意软件有多达数十个碎片文件,这对习惯于手动清除的用户来说,几乎是不可能完成的任务,而即便是专业的杀恶意程序软件也未必能够将数十种碎片文件都一一识别并删除,因此会产生杀不干净的问题。所以,哪怕最终只剩下一个碎片,恶意软件也可能通过网络升级借尸还魂,继续做恶。
以上便是目前恶意软件用得最多的几项技术。当然,在同各种专业反恶意程序软件的对抗中,它们未来也许会采用越来越多的底层技术,以延缓自己被剿杀的命运,例如有些恶意软件已经开始采用写入硬件的方式,通过BIOS来进行传播等。
链 接:恶意软件的八大症状
1. 强迫性安装:不经用户许可自动安装,或者是不给出明显提示,欺骗用户安装。
2. 无法卸载:不提供正常的卸载程序,或当用户选择卸载时,不真正卸载。
3. 弹出广告窗:在用户上网时,频繁弹出广告窗口,干扰用户正常使用电脑
4. 首页修改:浏览器的默认首页,在没有经过用户的同意时擅自被修改。
5. 修改浏览器:在菜单栏上添加不需要的按钮,在浏览器的地址栏中添非法内容,自动添加菜单。
6. 资源占用:CPU资源被大量占用,系统变得越来越慢。
7. 浏览器崩溃:恶意软件由于太依赖浏览器,因此,经常会出现浏览器莫名崩溃的情况。
8. 干扰杀毒软件:恶意软件为了达到它的常久生存的目的,总是干扰一些如杀毒软件的正常运行,使这些软件出现莫名其妙的错误。
个人预防恶意软件“三段论”
尽管已经有很多专业的反恶意程序软件,可以帮助普通网民对电脑中的恶意软件进行查杀,但是恶意软件自身演变很快,让人防不胜防,我们不能仅仅依靠各种反恶意软件产品,我们自身也要养成良好的防护习惯和对恶意软件的识别能力,才能使上网更加安全。
预防意识强
防范恶意软件第一步,就是要有安全的上网意识。用户不要轻易登录不了解的网站。因为这样很有可能会中网页脚本病毒,从而使系统感染恶意软件。用户不要随便下载不熟悉的软件。因为一些陌生的软件往往容易捆绑一些恶意软件,用户很难察觉。用户在安装某些应用软件时应仔细阅读软件附带的用户协议及使用说明。有些软件在安装的过程中会以不引起用户注意的方式提示用户要安装恶意软件,这时如果用户不认真看提示的话,就会安装上恶意软件。由于这是用户自己选择的,因此,用户不会受到保护。
用户在安装操作系统后,应该先上网给系统打补丁,补住一些已知漏洞,这样能够避免利用已知漏洞的恶意软件的驻留。由于操作系统的自动升级功能是不能马上执行的,尽管用户可以设置一个最近的更新时间启动自动升级功能,但在系统启动后,还是要等上几个小时才能下载所有的补丁包。这时候建议用户采用一些自动化的工具,如360安全卫士、安天木马防线等专业工具软件,这些工具软件的补丁管理功能能在很短的时间内将系统补丁全部打好,这样既安全,又节省了时间。
如果用户使用IE浏览器上网,可以将浏览器的安全级别调到中高级别,或者在自定义里,将Activex控件、脚本程序都禁止执行,这样能够防止一些隐藏在网页中的恶意软件的入侵。具体操作很简单,用户打开浏览器的“工具/Internet选项”,选择“安全页”,在该页上点击“自定义级别”,就会弹出安全设置对话框,将其中的脚本程序、Activex控件禁用即可。如图1所示。
判断小技巧
用户在上网的过程中,判断自己是否已经中了恶意软件十分重要。这要根据恶意软件的中招症状来看。一般地,浏览器首页被无故修改、总是弹出广告窗口、浏览器经常崩溃或出现找不到某个DLL文件的提示框等,这些都是电脑受恶意软件感染后最常见的现象。如果发现电脑出现了这些现象,则很有可能是中了恶意软件,用户这时候就要采取相应的措施。而如果出现CPU的资源被大量占用,系统变得很慢这样的情况,则很有可能是中了多种恶意软件的毒,更应该尽快进行相应处理。
恶意软件无论多么复杂,它们的传播过程几乎是一样的,基本上都是通过软件捆绑或网页下载先进入到电脑的一个临时目录里(一般是系统的根目录或者系统默认的临时目录),然后将自己激活,这时恶意软件进入内存中正常运行。当恶意软件正常运行时,为了下一次能够自动运行,它们往往会修改注册表的自启动项,从而达到自动启动的目的。然后恶意软件会将自己拷贝到系统目录隐藏起来,然后将临时的安装文件删除,最后监听系统端口,进行各种各样的恶意行为。
如果用户喜欢下载安装一些新的陌生的工具软件,或者经常去一些小的网站上浏览网页,那么哪怕电脑没有出现异常现象,也要警惕,说不定就有可能感染恶意软件。这时就可以按照恶意软件的这个传播链去一一排查,看是否真正中招。第一步,利用一些第三方的内存查看工具,如冰刃等来看看内存中是否有一些可疑的进程或线程名称。这需要用户对操作系统系统进程或一些常用软件的进程有所了解,这样一看就有可能看出问题。第二步,用户在查看进程的过程中应该看看这些进程的路径,如果有一些进程的路径不是正常的安装目录,而是系统的临时目录,那很有可能就是恶意软件。
另外,用户还要看看注册表里(开始菜单的运行框里键入REGEDIT)的自启动项里是否有一些用户不认识的程序键值,这些很可能就是恶意软件建立的。因为恶意软件要想每次开机都自动运行的话,只能通过修改注册表或者在程序组的启动项里放入程序的快捷方式。由于放快捷方式很容易被普通用户看到而暴露自己,所以大多数恶意软件都是采用修改注册表的自启动健值来达到目的的。如图2所示。
清除行动彻底
确定自己感染了恶意软件,清除就相对比较简单了。对于已知的恶意软件,建议用户用专门的清除工具进行清除。目前很多专业工具都是免费的,用户很轻松就能够在网上下载到它们。如果手头上没有相应的反恶意软件的工具,用户对系统还比较了解时,可以考虑手动清除恶意软件。清除的主要思想就是将上面提到的病毒传播链一一切断。
首先,我们先通过观察注册表的自启动项里是否有可疑的健值,如果有的话则通过该健值标明的路径找到可疑的文件。找到后还不能删除,因为这时这个可疑的程序可能还在内存中执行,这样直接删是删不掉的,因此要先用系统自带的任务管理器找到恶意软件的进程,直接停止该进程;如果找不到,则很有可能恶意软件是采用线程插入的方式隐藏在某些进程当中,这时用户可以使用冰刃这样的功能比较强的第三方系统工具,用它查看像EXPLORER.EXE或SVCHOST.EXE、RUNDLL.EXE等容易被线程插入的进程,看看是否有一些被插入的可疑线程,如果有的话,先将这些线程断掉,然后再次找到该恶意软件的具体文件,直接删除即可。
删除文件后,还要做一些善后的工作,要把恶意软件在注册表里建的健值删掉。这些都做完后,重启一下电脑,然后进入系统再查看一下注册表和内存,看看恶意软件是否已经被清除,如果这时恶意软件又再次出现,则说明该恶意软件可能是采用碎片技术,在系统中有多个程序,这时用户需要仔细检查一下系统中的SYSTEM.INI文件、程序组里的启动目录等,看看是否还有恶意软件的痕迹。最后再看看内存中是否还有其他名称的恶意软件体。
当然,对于那些复杂的恶意软件来说,用手工清除时,如果清除得不彻底,那么还会带来一些负面的影响。比如说某些恶意软件在进入系统之前,就对系统进行了修改和关联,当用户擅自删除恶意软件文件时,系统无法回复到最初的那个状态,而导致恶意软件虽然清除了,但系统也总是出现各种错误,必须手工将恶意软件修改的地方再改回来。这需要对该恶意软件要有一个完整的分析。这时候还是建议用户借助专业的清除工具,来帮助用户完全恢复系统。
网络管理员“防、治、教”三管齐下
劫持浏览器,广告胡乱弹,强装工具条,不留意安装后,想卸还卸不掉……恶意软件所具有的病毒、黑客的部分特征,也着实为广大网络用户所反感。
虽然恶意软件伤害的是单个的电脑使用者,但作为局域网的网络管理员,却有必要关注它,防范它,治理它。
既然恶意软件有时会有一定实用性,而且发威时伤及的也仅是局域网里的个别用户,那么这个问题还需要网络管理员来操心么?答案是肯定的。
首先,当恶意软件令用户感到使用不习惯,向网络管理员求助时,网络管理员肯定要出面来尽快解决,尽到自己的职责。
其次,有些恶意软件会无形抢占系统资源,或之间互相冲突,引发系统不稳定,破坏了信息安全管理中所强调的“可用性”,需要网络管理员来治理。
再次,有些恶意软件会偷偷收集用户在网上消费时的行为习惯、账号密码,普通用户察觉不到,这需要经验丰富、消息灵通的网络管理员来主动提醒用户,帮助用户防治。
其实,网络管理员在处理恶意软件的技术方法上未必能比一般用户高明很多,那么他们出面管理恶意软件的优势何在呢?总结起来,主要有以下三点:
第一,网络管理员具有信息安全技术和资讯方面的优势。他们对恶意软件有着比较全面和深入的了解,处理经验很丰富。一般用户如果技术不过硬而自己修复,有时甚至会出现越弄越遭的局面,但网络管理员出手时,则往往能药到病除。
第二,网络管理员拥有设计制度和执行制度的权力。他们可以通过订制度、检查、奖惩等一系列管理手段约束用户的上网行为,对恶意软件先行防范。
第三,网络管理员可以发挥宏观协调的作用。他们统一下发工具,统一发布预警通告、修复通告,比广大用户单兵作战工作效率更高,处理效果更好。
第一招:教育为本
明确了“该不该管”和“能不能管”的问题,就要考虑“怎么管”了。网络管理员管理恶意软件时,首先应当从加强用户的信息安全教育做起,因为这是应对恶意软件的根本之法。
培养用户的自我保护意识,可以教育他们小心上网与操作,避免各种网络陷阱,以求省去事发后无法彻底删除的痛苦。而且通过教育让信息安全知识深入人心,也远比简单的制度约束更能让用户自觉自愿地规范行事。
相关安全教育中应该起码包括以下内容:
(1)不要登录各种不良网站,因为它们很有可能携带有各类病毒和恶意软件。
(2)不要下载不熟悉的软件,尤其是来源不可信的共享型软件,毕竟天下没有免费的午餐。
(3)在安装各种软件前,应该仔细阅读软件中附带的用户协议书和用户使用说明。
(4)安装软件过程中注意留意执行每一步时软件的提示内容,不要一路点击“确认”走下去,最终误装上用户原本不希望装的恶意软件。
(5)网络管理员应该列写出一些常见的恶意软件名录和捆绑安装的陷阱手法,提供给用户参考,积极防范,并举一些直观的案例教育用户。
(6)网络管理员也应该列出确有黑客行径的恶意软件的名录,提醒用户特别注意,严禁用户安装。
第二招:约束在先
虽然教育为本,但在一个全无约束的环境下,并不是人人都能很自觉。所以,订立相应制度并贯彻执行制度将起到为全体用户打预防针、架保护伞的作用。
有关制度措施可以考虑包括以下内容:
(1)在制定上网行为管理制度中增加防范恶意软件的内容,使用专用工具约束上网人员,或进行基于抽查巡检的人工管理,禁止用户违规上网,远离恶意软件,尤其是确有安全危害的恶意软件。
(2)加强终端安全管理,在全网部署终端安全管理专用软件集中管理,或者通过基于抽查巡检的人工手段管理,约束用户的软件安装行为,防止用户在电脑上有意无意地安装上恶意软件。
第三招:技术防治
如果把“人员安全意识教育”和“各种规章制度约束”工作做到位,不仅能够事半功倍,而且能够避免掉半数以上的恶意软件侵扰事件。但是,在局域网内毕竟还是会有一些不守规矩、粗心大意的用户在上网过程中“中招”。网络管理员人员还必须在技术防治上多动脑筋。
“防”――事前多用技术防范手段;“治”――事后对于这些受害者,尽快帮他们修复,将用户损失降到最低。
这些技术防范与治理手段主要包括:
(1)为用户安装一些具有免疫能力的软件,或者在浏览器中进行相应屏蔽设置,或者让用户使用Firefox等能较好地对付恶意软件的浏览器,进行事前防御。
(2)在各个主机终端统一部署好网络版杀毒软件、个人防火墙等产品,通过分布部署、集中管理的手段,建立有效的查杀防控机制。
(3)在用户与恶意软件的对抗中“中招”后,使用商用的专杀工具、免费的专用工具或者Windows自带的查杀恶意软件工具,从速查找问题,进行修复。
至于在查杀工具方面具体是选择商用的还是免费的还是操作系统自带的,要视局域网所属机构的情况而定。而这一查杀工作,既可以由网络管理员执行,也可以由用户在网络管理员指导下进行。
(4)还有一种方法是手动清除恶意软件,即找到该软件的进程或者服务,在任务管理器中停止它,然后进行相应删除处理。
链 接:企业网主机恶意软件深层防护六步骤
当恶意软件到达主机时,防护系统必须集中保护主机系统及其数据。这些防护与环境中的物理防护和网络防护一样重要。企业网客户端的恶意软件防护步骤如下:
步骤1:应用安全更新。主机操作系统需要不断进行漏洞补丁的升级。
步骤2:启用基于主机的防火墙。基于主机的防火墙或个人防火墙是用户应该启用的重要客户端防护层,尤其是在用户可能带到组织里的通常的物理和网络防护之外的便携式计算机上。这些防火墙会筛选试图进入或离开特定主机的所有数据。
步骤3:安装防病毒软件。这里要考虑的一种方法是为组织中的客户端、服务器和网络防护使用来自不同供应商的防病毒软件。此方法使用不同的扫描引擎提供对基础结构的这些不同区域的一致扫描,这应该有助于提高防护体系的坚固程度。
步骤4:进行系统漏洞扫描。在配置系统之后,应该对之定期检查,以确保没有留下安全漏洞。
步骤5:使用最少特权策略。为尽可能规避风险,应当将可能需要的特权用户数减到最少。
步骤6:限制未授权的应用程序。应当尽可能限制未授权的应用程序,同时,网管员可以使用Windows组策略限制用户运行未授权软件的能力。
有矛,就有盾。面对恶意软件的猖獗,一些专注反恶意软件厂商和部分专业安全厂商,都向网民推出了自己的反恶意软件工具。值得注意的是,这些工具软件全部免费提供给用户,用户可以随时上网下载选择使用。下面我们就几款主流反恶意软件进行点评分析。
工具名称:Ashampoo antispyware
下载链接:/frontend/products/php/product.php?session_langid=2&idstring=0049
工具点评:
Ashampoo antispyware是国外的一款在同类产品下载排行榜上排前几名的反间谍软件,它吸取了ewido最最精华的东西,并添加了一些自己独创的功能。其文件本身18M左右,能够对间谍软件、ROOTKit程序进行查杀。
工具名称:瑞星卡卡助手
下载链接:
工具点评:
该软件是由国内瑞星研发的一款免费反恶意软件产品,它具有:恶意软件查杀、插件管理、痕迹清理、IE及系统修复、系统启动项管理、进程管理等六大功能。该产品还提供IE防漏墙功能,能够防止恶意软件通过IE漏洞攻击。
工具名称:金山毒霸清理专家
下载链接:http://www.duba.net/zt/ksc/down.shtml
工具点评:
该软件是由金山公司研发的一款免费反恶意软件产品,其功能包括:健康指数诊断、恶意软件查杀、漏洞修补、系统修复、安全百宝箱、病毒木马查杀等。其中健康指数诊断功能,对用户评估自己的操作系统的安全指数,较为有用。
工具名称:SpywareTerminator
下载链接:/dnl
工具点评:
国外最新推出的一款反间谍软件,该产品从功能上与上面介绍的几款差不多。该软件文件本身大小10MB左右。它拥有一套完善的恶意代码特征库,这个库可以在线更新,使用户能防范各种新型恶意程序的攻击,但它不提供类似漏洞修补这类附加功能。
工具名称:360安全卫士
下载链接:/
工具点评:
360安全卫士是中国第一款专业的反恶意软件,也是功能较全的一款软件。该软件文件虽然只有1MB大小,但是能够提供:恶评软件清理、系统插件管理、应用软件管理、系统漏洞修复、系统全面诊断、使用痕迹清理等六大功能。该产品很适合初级用户使用。
工具名称:WindowsDefender
下载链接:/downloads/details.aspx?displaylang=zh-cn&FamilyID=435bfce7-da2b-4a6a-afa4-f7f14e605a0d
工具点评:
微软推出的一款专业的反间谍软件,它的前身属于被微软收购的GIAT公司。该产品对间谍软件有很强的查杀能力,能够检测并移除ROOTkit程序、键盘记录软件等恶意程序,同时可以帮助计算机抵御间谍软件和其他有害软件,防止恶意弹出窗口和其他安全威胁,支持实时防护功能。另外,该款与微软的其他产品一样,界面相当和谐,在软件的首页就可以了解软件的整个状态。
工具名称:恶意软件清理助手
下载链接:/Products.aspx?pid=2
工具点评:
这是一款由一些专业人士制作的免费恶意软件清理工具。该软件文件大小1.7M,它具有:恶意软件清理、系统进程清理、启动项目清理、注册表项清理、可疑文件搜索、临时文件清理等六大功能。目前该软件能够清理上百款流氓软件,同时也提供了网络自动更新功能。该产品比较适合初级用户使用。
国外对恶意软件的治理政策分析
2006年起,一些互联网公司为实现自身宣传推广目的而大肆散布恶意捆绑软件,强制或诱骗用户下载安装,用户一旦下载安装就很难彻底删除,这些软件就是恶意软件。恶意软件主要分为五种,分别是间谍软件、广告软件、浏览器劫持、行为记录软件和恶意共享软件。
日,在新西兰召开的国际反病毒大会上,微软公司安全研究响应小组公布的报告显示,美国的恶意软件数量居世界第一,中国居第八。2007年元旦,英国安全软件厂商Sophos发布了《2007安全威胁报告》,报告指出2006年恶意软件肆虐的前几个国家分别是:美国34.2%,中国31.0%,俄罗斯9.5%,荷兰4.7%,乌克兰3.2%,法国1.8%,德国1.5%,韩国0.9%。同时权威机构的《2006上半年电脑病毒疫情与互联网安全报告》也显示,2006年上半年,“流氓推广”、“流氓广告”等恶意软件的受害用户首次超过了电脑病毒,这些软件成为当今互联网上的又一大毒瘤。
这么多的恶意软件大肆攻击全球网民的电脑,叫人防不胜防。针对愈来愈严重的互联网恶意软件传播行为,各国纷纷拿出法律武器进行管制。
国外对恶意软件的监管
美国、韩国、匈牙利及欧盟诸国都相继颁布了监管恶意软件的相关法律法规。下面我们详细以美国和欧盟为例,介绍其管制恶意软件的政策、标准和措施。
在美国,以间谍软件(Spyware)、广告软件(Adware)等为主的恶意软件已经和计算机病毒一样,成为信息安全的主要威胁。美国著名的反间谍软件公司Webroot公司报告指出:在2006年第二季度,89%的用户的电脑感染了间谍软件,比第一季度增长了两个百分点。其中美国用户平均每台电脑感染了30种间谍软件。据美国《消费者报告》进行的调查显示,六分之一的被调查者声称他们在年间曾经受到恶意软件的攻击,平均修复每台计算机需要250美元,总计约为35亿美元。因为美国的恶意软件最为猖獗,所以美国相应立法的时间也最早,法案数量最多。
间谍软件已经引起了越来越多的法律诉讼,要求进行相关立法的提议也在急速增长。2004年3月,犹他州首先采取行动,表决通过了美国第一部州立反间谍软件法,即《Spyware Control Act》。 2005年1月,美国加利福尼亚州《保护消费者反间谍软件法》,即《Consumer Protection Against Computer Spyware Act》正式生效,成为加州第一部针对间谍软件生效的法律。加州的反间谍软件法规定:禁止安装能控制他人电脑、搜集个人信息的“间谍软件”,企业或网站必须声明它们是否会在用户的电脑中安装“间谍软件”,非法在他人电脑中安装“间谍软件”者可能被处以巨额罚款,受害的消费者有权向在自己电脑中安装“间谍软件”者索赔1000美元。
此外,美国陆续出台的适用恶意软件治理的联邦法案有:公平贸易委员会法案(Federal Trade Commissionact)、联邦窃听法案(Federal Wiretap law)、反垃圾邮件法案(CANSPAM Act)、反隐私侵犯法案(Safeguards Against Privacy Invasions Act)、反滥用计算机欺诈法案(the Computer Fraud Nad Abuse Act)、反计算机间谍软件法案(Computer Spyware Act)、不公平商业行为――消费者保护法案(Unfair Business Practices-Consumer Protection Act)等。
截止到2006年10月,美国已有18个州立法惩治恶意软件,另外至少还有18个州正在讨论或拟定相关法律。已经立法的州包括:阿拉巴马、阿肯色、亚利桑那、特拉华、夏威夷、伊利诺伊、艾奥瓦、堪萨斯、马里兰、马萨诸塞、密苏里、内布拉斯加、新罕布什尔、纽约、德克萨斯、佛蒙特、弗吉尼亚和华盛顿等。各州立法所惩治的恶意软件行为包括:私自投放广告,恶意改变用户浏览器,未经许可收集个人信息,欺骗诱导用户下载安装等。惩治措施轻则处以高额罚款,重则加以刑事处罚。美国的联邦公平贸易委员会(Federal Trade Commission,FTC)起了很重要的监督和执法作用,它设立了专门的工作组负责处理高新技术带来的法律隐患,在官方网站广泛接受用户的投诉,并根据投诉开展系列调查,对确定的违法行为进行惩处,还利用互联网对消费者和商业机构开展识别和防范恶意软件的常识教育。
在欧盟,打击恶意软件的相关法律主要是从打击计算机犯罪和保护个人隐私方面入手。打击计算机犯罪方面,欧盟委员会通过的《计算机犯罪法》规定,互联网黑客和计算机病毒传播者可能面临4年牢监。该草案把传播计算机病毒的个人列入打击目标,同时把传播其他类型的破坏性软件,如逻辑炸弹、蠕虫和特洛伊木马等都定性为犯罪活动。保护个人隐私方面,2003年欧盟正式实施反数字盗版法,该法规限制企业使用Cookie文档和其他能获得访问它们网站用户信息的设备。企业要先得到用户允许,才能获取、保留并出售这些信息。因此,悄悄进入计算机硬盘并窥视用户的间谍软件也成为非法软件。著名的RealNetworks音乐播放软件曾经就因为存有收集用户收听爱好的嫌疑而受到调查。欧盟还对软件巨头微软的Passport服务在隐私方面可能存在的问题保持了高度关注。
可借鉴的经验
从以上几个国家在打击恶意软件方面的作法中可以总结出一些对我们反恶意软件行动有很好借鉴意义的经验。
1.政府、企业、大学、研究机构多方面联合起来,从不同方向、不同角度联合打击恶意软件可以取得更加理想的效果。
从美国两个最重要的反恶意软件组织“反间谍软件联盟”和“组织不良软件联盟”中,可以看到,这两个组织具有一个共同的特点:有多方力量共同参与,包括商业网站、安全厂商、研究机构,更重要的是同时也争取到了协会社团和广大网民的支持。获得广泛的社会支持对于后续开展调查、研究、讨论工作具有至关重要的意义。不同的组织可以在不同环节发挥积极作用,协同起来可以形成强大的力量。特别是在实施治理措施的时候,各方面的支持和参与有利于发挥广泛的影响,收到良好的效果。
回过来看看国内,经过媒体广泛报道和各方面积极努力,打击恶意软件行动已经得到了广泛的社会支持。业界已经形成了坚决打击恶意软件的社会共识,形成了良好的舆论环境,向取得行动胜利迈出了至关重要的一步。
2.需要从技术、商业合作、社会影响等多方面对恶意软件进行深入研究,为打击恶意软件提供技术保证和决策支持。
有效打击恶意软件对反恶意软件组织提出了很高的技术要求,美国的两个组织都很好地解决了这个问题。因为它们从安全厂商和商业公司那儿获得强大的技术保障。赛门铁克、McAfee都是世界著名的专业安全厂商,微软、Google、雅虎等都拥有强大的技术团队。获得强大的技术保障使得两个组织可以顺利解决技术标准制定、恶意软件判断等关键性问题,而不仅仅只是停留在口头或书面行动上。
这方面对于国内打击恶意软件的行动具有尤其重要的借鉴意义,因为它关系到打击恶意软件的直接成果。前段时间反恶意软件联盟在几起对恶意软件的诉讼官司中败诉,其中最重要的原因是证据不足,实际上是缺乏技术上的支持,取证困难。
3.对恶意软件进行系统的研究,从而建立完备的法律体系,这是有效打击恶意软件的坚实基础。只有在法律依据的基础上,切实执行法律规定才能取得实效。
为了逃避各方面治理措施的打击,恶意软件不断变化,不惜使用最新的技术伪装、隐藏。这要求对恶意软件必须进行系统性的研究,为制定有效措施奠定基础。“反间谍软件联盟”在恶意软件的定义和标准方面与各方进行了广泛讨论和深入研究,“阻止恶意软件联盟”对用户举报的恶意软件进行了详细的分类评价。系统性的研究保证了结果的科学性和权威性。澳大利亚在这方面,给出了间谍软件管制法案:要求软件制造商在给用户安装软件前给出明确的提示。而荷兰则出台反间谍软件法案。
我国的反恶意软件行动已经取得了初步的成效,但是从恶意软件发展的态势来看,要彻底根除恶意软件仍然还是一项长期而艰巨的任务。国外在治理恶意软件方面已经取得了很好的进展,我们可以从它们的治理对策和方法中总结出可借鉴的经验,博众家之长,争取早日取得打击恶意软件行动的最终胜利!
关键词阅读:
1(共条评论)
2(共条评论)
3(共条评论)
4(共条评论)
5(共条评论)
数字化已成为未来企业发展的核心战略,企业...
联系我们:
广告发布:
方案、案例展示:
京ICP000080号 网站-3
&&&&&&&&京公网安备45号}

我要回帖

更多关于 微信注册账号申请 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信