A. 目前流行的密码体制有哪些
密码技术主要包括:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
B. 复古密码锁纸质笔记本那年开始流行的
在我上中学时,就开始有这类东西了,大致上世纪80年代末左右。年轻时,爱用真正的🔒把内心世界锁起来,但嘴巴确是打开的;年长后,内心世界锁起来了,有形的🔒不见了,也学会三缄其口了。一个人来到这个世界,用两三年的时间去学会说话,却要用一生一世的时间学会闭嘴。
C. 电脑开机解锁时数字密码怎么换成图片密码
首先,你得下载PicsArt这个图片编辑应用。
然后,给自己的密码解锁界面截图一张,同时按住Home和锁屏键就可以了噢~当然,记得顺便准备好你接下来要插在数字键区域的图。这里特别准备了最近流行的德田有希拼星星系列超贱表情包,戳这里下载噢
素材准备好后,让我们打开PicsArt,点击下方心碎状的图标来插入刚才那张截图。
然后点击下方菜单中的Add Photo,来加入准备要放在数字处的图片,也可以一次添加多张噢~
接下来,选中上方菜单中的星星状的剪裁为形状。
选择圆形,并拖动右下角的编辑符号,拉到最大。点击右上角的勾完成编辑,就回到了锁屏的界面,再把圆的图形调整好大小和位置,1的部分就完成了,接下来就是有耐心的搞定剩下的数字了!
最后完成这项大工程之后,点击正上方的“保存”就能保存到相片了。在相片中将其设置为锁定屏幕的墙纸,并关闭视角缩放就可以了。是不是很酷炫呀!
再次申明!这只是壁纸,不能用来解锁噢,但是你可以将它设置成解锁壁纸,可以用来糊弄你的小伙伴们。
shouda不容易啊
D. 谁发明了计算机密码
劳拉问:谁第一个想到用计算机密码代替其他身份验证?”类似于密码的似乎至少在人类记录历史的时候就已经被使用了。例如,最早提到的一个类似密码的东西是在《法官书》中提到的,这本书最早是在公元前6或7世纪左右写下的。在士师记上记着十二句:“克德比”“克德普”,基列人就在以法莲人面前经过约旦河。那些逃脱的以法莲人说,容我过去。基列人问他说,你是以法莲人吗?他若说,不可以,他们就对他说,现在说,示波列。他说,西波列,因为他不能定意说,是对的。然后他们带走了他,在约旦河的通道上杀死了他……
在历史上有一点快速转移,罗马军团使用了一个简单的密码系统来辨别一个陌生人是朋友还是敌人。公元前2世纪希腊历史学家波利比乌斯甚至详细描述了密码系统是如何工作的,以确保每个人都知道当前的密码是什么:
……从每一级步兵和骑兵中的第10个,即驻扎在街道尽头的那个人,有人被拣选出来,免了看守的职任,每天日落的时候,他都在论坛的帐幕前守着,从他那里领受一块写着字的木牌,他就走了,回到自己的住处,把这两块牌交给下一个军长的见证人,然后把它交给他旁边的那个人。他们都要这样行,直到到了第一个摩尼普勒,就是那些安营在论坛帐棚附近的人。后者必须在天黑前把石碑送到论坛报上。所以,若所发的都还了,论坛报就知道,警戒的话已经传给了所有的玛尼普勒人,并且在回去的路上都传给了他。如果其中任何一个不见了,他就立即进行调查,因为他知道从哪一刻起,石碑还没有归还,不管是谁造成了这一中断,他都会受到应有的惩罚。
罗马历史学家苏埃托尼乌斯甚至提到凯撒使用了一个简单的密码,要求接受者知道一把钥匙,在这种情况下改变字母表、解密信息的正确次数。
在更现代的情况下,电子计算机上的第一个已知密码系统实例是由现在已退休的麻省理工学院计算机科学教授费尔南多·科尔巴托实现的。1961年,麻省理工学院拥有一台巨大的分时计算机,叫做兼容分时系统(Compatible time sharing System,CTSS)。Corbato将在2012年的一次采访中指出:“(CTS)的关键问题是,我们正在建立多个终端,这些终端将由多人使用,但每个人都有自己的私人文件集。为每个用户设置一个密码作为一个锁似乎是一个非常简单的解决方案。
在继续之前,我们应该提到的是,Corbota对于成为第一个实现计算机密码系统的人犹豫不决。他认为,IBM于1960年制造的一种称为“半自动商业研究环境”(Sabre)的设备,过去(现在仍处于升级状态)用于预订和维护旅行,可能使用了密码。然而,当联系到IBM时,他们并不确定系统最初是否有这样的安全性。而且,似乎没有人有任何关于它是否存在的记录,Corbato似乎被普遍认为是第一个将这样一个系统放到电子计算机上的人。
当然,这些早期原始密码的一个问题是,尽管存在这样一个巨大的安全漏洞,但所有这些密码都是以纯文本存储的。
在这张便条上写道,1962年,一位名叫all an Scherr的博士生设法让cts打印出dsp“这些建议的问题是由英国国家网络安全中心(NCSC)指出的”,这种密码使用的激增,以及越来越复杂的密码要求,对大多数用户提出了不切实际的要求。不可避免的是,用户会设计自己的应对机制来应对“密码过载”。这包括写下密码,在不同的系统中重新使用相同的密码,或者使用简单且可预测的密码创建策略,2013年,谷歌对人们的密码进行了一项快速的小研究,并指出,大多数人在密码方案中使用以下一种密码:宠物、家庭成员或伴侣的姓名或生日;周年纪念日或其他重要日期;出生地;最喜爱的节日;与最喜爱的运动队有关的事情;以及令人费解的单词密码……
所以,归根结底,大多数人选择的密码都是基于黑客容易获取的信息,然后黑客就可以相对容易地创建破解密码的暴力算法。
谢天谢地,虽然你可能不知道,因为到处都是仍然需要你的系统为了让您对Will-Hunting设置密码有一个最好的印象,在过去的几年里,大多数安全咨询实体已经彻底改变了他们的建议。
例如,前面提到的NCSC现在建议,除其他外,系统管理员停止让人们更改密码,除非有已知的密码泄露在系统内,“这给用户带来了负担(他们可能会选择新的密码,而这些密码只是旧密码的微小变化),并没有真正的好处……”进一步指出,研究表明,“定期更改密码有害而不是提高安全性……”
或作为物理学家和着名的计算机科学家萨里大学指出,“你要求某人更改密码的次数越多,他们通常选择的密码就越弱。”
同样,即使是一组完全随机的字符,在典型的密码要求长度下,在没有进一步安全措施的情况下,也相对容易受到暴力攻击美国国家标准与技术研究所也更新了他们的建议,现在鼓励管理员让人们关注长而简单的密码。
例如,一个类似“我的密码很容易记住”的密码通常比“[电子邮件保护]@m3”要安全很多个数量级!1“甚至”*^sg5!J8H8*@!^
当然,虽然使用这样的短语使事情容易记住,但它仍然无法解决一些主要服务似乎每周都会发生数据库被黑客攻击的问题,所述系统在存储私有数据和密码时有时使用弱加密,甚至根本不使用任何加密,比如最近发生的Equifax黑客事件,美国有1.455亿人的个人资料被曝光,包括全名、社会保险号码、出生日期和地址。(在池塘对面,Equifax还注意到,约1500万英国公民的记录也在泄密事件中被盗。)
与之前提到的第一次密码破解不同,前者要求Scherr只要求打印密码文件,一位匿名的计算机安全专家告诉主板,“你所要做的就是在一个搜索词中输入,然后通过一个web应用程序,立即以明文的形式得到数百万个结果。”
是的……
就是因为这样的事情,国家网络安全中心现在还建议管理员鼓励人们使用密码管理软件,以帮助增加人们在不同系统中使用不同密码的可能性。
最后,任何系统都不会是完全安全的,无论设计得多么好,把我们带到计算机安全的三条黄金法则,由前述着名密码学家罗伯特·莫里斯(Robert Morris)撰写:“不要拥有计算机;不要打开它;不要使用它。”
如果你喜欢这篇文章,你还可以欣赏我们最新流行的播客,BrainFood Show(iTunes、Spotify、Google Play Music、Feed),以及:
近二十年来,美国所有民兵发射井的核发射代码都是00000000谁发明的电脑鼠标?谁发明了互联网?每个人的朋友,我的空间汤姆,都发生了什么事?为什么“C”是许多计算机中默认的硬盘驱动器字母的另一个事实是:
在每个人的生命都被存储在不同公司的服务器上的时代-通常都受密码保护,伦敦大学(University of London)在最近的一项研究中指出,目前约有10%的人在遗嘱中列出了自己的共同密码,以确保人们死后能够访问自己的数据和账户。有趣的是,人们不这样做的问题实际上被认为是在9/11袭击后造成的一个重大问题。例如,曾任康托菲茨杰拉德(Cantor Fitzgerald)高管的霍华德•卢特尼克(Howard Lutnick)指出,他不得不追踪在袭击中死亡的近700名员工的密码,这一任务相当不令人满意。由于在晚间债券市场开盘前,公司要立即查阅他们的档案是多么的关键,他和他的员工不得不打电话给死者的亲人,询问密码或当天的密码可能是什么……感谢公司,大多数员工的密码都是基于上述内容比尔·伯尔提出的有缺陷的建议——“J3r3my!“多样性。再加上Lutnick收集到的亲人的具体个人信息,微软派出的一个团队可以相对容易地在短时间内通过暴力破解未知密码。扩展密码的秘密生命密码的演变-为什么它仍然远离安全兼容的分时系统(1961-1973)五十周年纪念概述世界上第一个计算机密码?发明计算机密码的人也没用承认这已经成为一场噩梦密码大师后悔过去的建议为什么我们的安全系统被破坏第一个密码背后的人简化支持数字身份指南第一个密码的人Corbat兼容的分时系统密码Polybius Robert Morris Polybius Shiboleth事件评委12书评委Giovan Battista Bellaso Caesar密码刀世界第一台计算机密码Equifa
E. 流行密码是什么意思
某些作者通过一些手段获得盈利的方式,一般会有很多人的效仿被称为流量密码
F. 电脑病毒发展历史
在世界电脑发展史上,电脑病毒有着很大的变化,以及发展史,下面由我给你做出详细的介绍!希望对你有帮助!
电脑病毒发展史:
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通讯进行传播的计算机程式,并称之为计算机病毒。
2、贝尔实验室的三位年轻程式设计师也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际电脑保安学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑***C-Brain***病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软体为生。当时,由于当地盗版软体猖獗,为了防止软体被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软体,于是在1986年年初,他们编写了"大脑***Brain***"病毒,又被称为"巴基斯坦"病毒。该病毒执行在DOS作业系统下,通过软盘传播,只在盗拷软体时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网路遭受莫里斯病毒袭击,致使美国Internet网路上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手***Melissa***等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬体的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过***传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程式语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的***传播的。一旦执行附加档案,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"***,从而导致网路阻塞。破坏性:爱虫病毒的传播会导致网路瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种档案改为*.vbs,并传染覆盖这些档案。
与爱虫病毒相似的网路病毒还有Melissa***美丽杀手病毒***等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对网际网路发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、传送大量邮件的蠕虫病毒,它通过网路进行传播。尼姆达病毒总是伪装成一封主题行空缺的***展开对计算机的侵袭。开启这封"来历不明"的***,就会发现随信有一个名为readme.exe***即可执行自述档案***的附件,如果该附件被开启,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜寻区域网内共享的网路资源,将病毒档案复制到使用者计算机中,并随机选择各种档案作为附件,再按照使用者储存在计算机里的邮件地址传送病毒,以此完成病毒传播的一个回圈过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express使用者。
12、"附件在哪啊?你找到我吗?放心开启来,这是一个重要档案,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的***,千万不要开启,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括作业系统、网路游戏、***的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网路接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,宕机,部分网路瘫痪,没打过补丁的WINDOWS作业系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统档案lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程式执行缓慢甚至无法执行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑***MsnFunny***,自动向使用者的msn传送讯息和病毒
2、Word文件杀手:破坏文件资料,记录管理员密码。
3、雏鹰***BBeagle***:木马程式,***传播,监测系统时间,2004年2月25日则自动退出。
4、好大***Sobig***:1分钟300封病毒邮件
5、红色程式码***I-Worm Redcode***:感染物件,服务器,修改服务器网站网页
6、蓝色程式码***Bluecode***:启动多个程序,系统执行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术撷取几乎所有登入视窗的输入资讯,通过***传送给病毒作者。
8、挪威客***Mydoom.e***:疯狂传送带毒邮件,随机删除计算机资料。
9、网路天空***Netsky***:带毒邮件大量传播,消耗网路资源,影响企业的邮件服务器
10、武汉男生:qq传送诱惑资讯,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软体。
11、证券大盗***PSW.Soufan***:特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘资讯的同时通过萤幕快照将使用者资料已图片形式传送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及使用者的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统档案
机器狗病毒因最初的版本采用电子狗的照片做图示而被网民命名为"机器狗",该病毒变种繁多,多表现为防毒软体无法正常执行。该病毒的主要危害是充当病毒木马下载器,通过修改登录档,让大多数流行的安全软体失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网路虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统档案完整性的检验,通过感染系统档案***比如explorer.exe,userinit.exe,winhlp32.exe等***达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软体导致大量网咖使用者感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、程序操作等方法使得大量的安全软体失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程式对所在区域网***或者服务器***进行ARP欺骗影响网路安全。
2、AV终结者病毒系列
关键词:防毒软体无法开启 反复感染
AV终结者最大特点是禁用所有防毒软体以及大量的安全辅助工具,让使用者电脑失去安全保障;破坏安全模式,致使使用者根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,使用者无法通过网路寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重灌系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对使用者具有非常大的威胁。它通过微软特大漏洞MS08067在区域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网咖和区域网使用者影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网路游戏***魔兽,梦幻西游等***的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗防毒软体,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多***存在专门的生成器***,基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗防毒软体,造成防毒软体不能开启、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"执行后遍历区域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向网际网路中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急释出了MS08-067安全公告,提示使用者注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程式不断涌现;10月24日晚,金山释出红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远端攻击,微软作业系统面临大面积崩溃威胁;11月7日,金山再次释出预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、QQ盗圣
关键词:QQ盗号
这是QQ盗号木马系列病毒,病毒通常释放病毒体***类似于UnixsMe.Jmp,Sys6NtMe.Zys,***到IE安装目录***C:Program FilesInternet Explore***,通过登录档Browser Helper Objects实现开机自启动。当它成功执行后,就把之前生成的档案注入程序,查询QQ登陆视窗,监视使用者输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制贴上
该系列木马采用替换系统档案,达到开机启动的目的,由于替换的是RPC服务档案rpcss.dll ,修复不当,会影响系统的剪下板、上网等功能。部分版本加入了反除错功能,导致开机的时候系统载入缓慢。
8、伪QQ系统讯息
关键词:QQ系统讯息,防毒软体不能使用
经金山毒霸"云安全"检测为钓鱼程式,病毒最大的特点是伪装QQ系统讯息,使用者一旦点选,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就执行自带的对抗模组,尝试映像劫持或直接关闭使用者系统中的安全软体。病毒还带有下载器的功能,可下载其它木马到电脑中执行。
9、QQ幽灵
关键词:QQ 木马下载器
此病毒查询QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll档案载入***程式载入dll档案的顺序1:应用程式的安装目录2:当前的工作目录3:系统目录4:路径变数***,从而执行恶意程式码下载大量病毒到使用者电脑。
10、磁盘机
关键词:无法彻底清除 隐蔽
磁盘机与AV终结者、机器狗极为相似。最大特点是导致大量使用者防毒软体和安全工具无法执行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe档案被感染,重灌系统仍无法彻底清除。
磁盘机病毒主要通过网站挂马、U盘、区域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是使用者甚至防毒软体无法截获的。病毒一旦在使用者电脑内成功执行后,会自动下载自己的最新版本以及大量的其他一些木马到本地执行,盗取使用者虚拟资产和其他机密资讯;同时该病毒会感染使用者机器上的exe档案,包括压缩包内的exe档案,并会通过UPX加壳,导致使用者很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软体,关闭安全软体然后下载大量盗号木马到使用者电脑--盗取使用者网游的账号传送到黑客的资料库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远端控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网路上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给使用者带来了更好的安全体验。
2、病毒制造的模组化、专业化特征明显
病毒团伙按功能模组发外包生产或采购技术先进的病毒功能模组,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模组化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程式设计师",甚至可能有逆向工程师。病毒批发商购买病毒原始码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"***即可以盗取虚拟资产的木马,可以将盗取的号码收集起来***牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式网际网路化
病毒团伙经过2008一年的运营已经完全转向网际网路,攻击的方式一般为:通过网站入侵->写入恶意攻击程式码->利用成为新型网路病毒传播的主要方式,网民访问带有挂马程式码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营***可像网际网路厂商一样精确统计收益,进行销售分成***。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软体保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的***。这样,加入了渠道名单的病毒就可以通过更多的渠道进入使用者的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全网际网路化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括网络贴吧、QQ群等渠道进行推广。其销售渠道也完全网际网路化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击程式码整合到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连线新增IE 0day漏洞攻击程式码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击程式码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软体在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在使用者浏览网页的过程中,通过漏洞下载木马病毒入侵使用者系统,进行远端控制、盗窃使用者帐号和密码等,从而使使用者遭受损失。
金山毒霸团队密切关注windows系统软体漏洞和第三方应用软体漏洞资讯,及时更新漏洞库资讯,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了使用者电脑的风险暴露时间。
5、 病毒与安全软体的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏防毒软体,穿透还原软体,‘保护'盗号木马顺利下载到使用者机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗防毒软体的第一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗防毒软体已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁盘机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言"饿死防毒软体"。对抗防毒软体和破坏系统安全设定的病毒以前也有,但08年表现得尤为突出。主要是由于大部分防毒软体加大了查杀病毒的力度,使得病毒为了生存而必须对抗防毒软体。这些病毒使用的方法也多种多样,如修改系统时间、结束防毒软体程序、破坏系统安全模式、禁用windows自动升级等功能。
病毒与防毒软体对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗防毒软体。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级释出全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软释出补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞***含系统漏洞及流行网际网路软体的漏洞***,病毒团伙利用0day漏洞的发现到厂商释出补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,使用者只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网路财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些入口网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着网际网路的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网路挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软体自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏防毒软体,隐藏和区域性‘寄生'系统档案的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入;网路的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智慧手机进入3G时代后,手机平台的病毒/木马活动会上升。软体漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本->特征码分析->更新部署"的防毒软体运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥网际网路,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的网际网路安全角势应运而生的一种安全体系结构。它包括智慧化客户端、丛集式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让网际网路时代的使用者都能得到更快、更全面的安全保护。
首先稳定高效的智慧客户端,它可以是独立的安全产品,也可以作为与其他产品整合的安全元件,比如金山毒霸 2009和网络安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支援,它是包括分散式的海量资料储存中心、专业的安全分析服务以及安全趋势的智慧分析挖掘技术,同时它和客户端协作,为使用者提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支援,使得缺乏技术储备与装置支援的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。 此文的人还:
