间谍软件对企业来说是一个真正的威胁,它可以从几个方面影响企业运作的连续性:
1.数据窃取
正如前述间谍软件类型中所列示的那样,间谍软件能够窃取重要的或关键的信息。一旦被安装,这种软件就会在用户下次登录时对外发布信息。这种间谍软件还会窃取财务数据、电子表格、个人记录、银行帐号、口令和其它输入到被感染的计算机的信息。所SophosLabs分析,有33%的威胁设计的目的是窃取信息,而16%的间谍软件包含键盘记录器。数据窃取可造成用户的商誉损失、财务损失以及竞争力丧失,甚至有引起诉讼的风险。 长沙电脑维修网为广大电脑爱好者提供电脑维修基础知识!
2.黑客攻击
除了捕获数据,间谍软件还可以利用用户计算机上的漏洞,便于黑客展开侦探活动,超过40%的威胁允许其他人访问被感染的系统。后门木马,如Feutel-L允许黑客控制某计算机并窃取存储在其中的任何信息。对IT管理员来说,这种攻击可能比病毒更糟糕,因为任何黑客访问网络的行为都是不可预测的。
3.僵尸攻击 (Zombie Attack)
僵尸网络蠕虫等间谍软件还可以成为垃圾邮件制造者十分有效的工具。使用僵尸网络蠕虫或Mytob等木马(Sophos认为这二者是2006年的头等威胁),垃圾邮件制造者可以轻易地接管有漏洞的计算机或Web服务器,并强迫它们为其发送电子邮件服务,从而使电子邮件看起来是从一个合法的源节点发出的。被劫持的计算机还可被用于其它恶意目的,如形成局部的拒绝服务攻击。在这样的一次攻击中,成千上万的计算机会在瞬间同时访问一个Web站点,使服务器过载并“宕机”。通过这种方式被劫持并被链接到其它被感染系统的计算机被称为“网络僵尸”。
Sophos估计超过60%的垃圾信息是从僵尸计算机发出的。虽然这通常发生在风险极高的家用计算机身上,但这个问题也会影响到企业组织。例如,在2006年初,加利福尼亚的一名男子因被指控发动僵尸攻击致使某医疗机构150台电脑受感染而被起诉。
4.网络破坏
间谍软件攻击还可造成网络性能下降,因为这种间谍软件给系统增加额外的需求。对于一个企业来说,如果它没有被检测或发现,也就意味着生产效率的下降,企业需要花费额外的资源来查找和清除这种问题。
间谍软件怎样被安装
间谍软件可被病毒安装,或者当用户单击一个Web链接时,或者打开一个电子邮件的附件时安装。如前所述,即时消息等Web 2.0技术使用的增加为间谍软件编写者提供了另一个工具,使其在附件中可以包含恶意的负载。大多数间谍软件需要用户的某个动作才能被安装到计算机上,如下载一个有用的或极想得到的软件(比方说,一个P2P共享的程序),而这个软件正好隐藏着一个间谍软件。有时,用户在上网浏览时,会弹出一个窗口,提示其下载一个需要的软件。安全漏洞,如浏览器中的安全漏洞可被用来安装间谍软件。一个用户只需要访问某个Web站点或者查看HTML格式的电子邮件信息,间谍软件就可将自身安装到用户计算机中。这种秘密安装被称为“驱动式下载”(“Drive-by Download”.)。
理解当今的间谍软件
为了迎战间谍软件,中小型企业应该怎么做呢?对抗间谍软件的新技术利用互联网监视全球性的间谍软件活动,确认新的攻击,并做出快速反应。这在抗击计算机犯罪方面确实是一个进步,而且这种技术可使用户的生活更加轻松。
毋庸置疑,特洛伊木马和键盘记录器程序所造成的威胁要比广告软件和cookies严重的多。不过,根据Webroot的估计,一些更具威胁性的间谍软件种类正在日益增加,特别是键盘记录程序更是如此,其中包含那些感染了间谍软件的桌面用户, 后果将会十分严重,如数据和敏感的信用卡信息的丢失。另一方面,有证据表明,广告软件和弹出窗口处于消减的状态,因为浏览器通常可以阻止大多数弹出窗口,还在于间谍软件的编写有了一些转变。原来,广告者编写间谍软件和广告软件是为了赚钱,将广告信息传到用户的桌面上。而今,间谍软件是一种严重的犯罪威胁,而且这导致了键盘记录器程序的增加。
黑客无时不在,威胁真实存在,黑客更加注重努力地访问尽可能多的桌面计算机。这些威胁来自于有组织的犯罪或者独立的个人,正是他们想尽一切办法从企业窃取有价值的信息。
Rootkit间谍软件的运行方式
Rootkit是一种严重的威胁,并且间谍软件Rootkit 的使用也是近期的事情。Rootkit最初的设计目的是善意的,到目前为止至少存在了15年。就在近一时期,间谍软件编写者们发现,如果他们使用Rootkit技术,他们就可以避免被反间谍软件产品检测到。
这是可能的。因为一个Rootkit是一段短小的代码,它可在操作系统启动之前加载到内存。所以,当操作系统运行时,它并不知道作为Rootkit运行的后台进程的存在。因此,如果系统为了识别所有的正在运行的应用程序而做出请求,Rootkit并不给与响应,那么这个Rootkit就不能被检测到。