反病毒软件面临严峻考验

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

道高一尺魔高一丈,在过去的一年里,即使用户安装了杀毒软件,仍然无法避免病毒的入侵,网络安全陷入四面楚歌的境地。在新的一年里,面对不断升级换代的病毒,反病毒厂商面临着严峻的考验。

在过去的一年里,网络安全形式发生了重大变化,病毒和恶意软件不再明目张胆地通过一些人们常用的渠道传播,但是这并不意味着它们的活跃性降低。正相反,计算机病毒和恶意软件已经改头换面,以一种人们更难以察觉到的方式悄悄避过反病毒软件的监测甚至直接“劫持”反病毒软件,隐蔽在计算机某个角落伺机发作,造成计算机和网络系统运行速度的减缓或者是瘫痪。更为可怕的是,这种现象已经由个别转向普遍。

道高一尺魔高一丈

在2007年,许多用户或许还未体会到全社会反流氓软件战役的胜利所带来的愉悦,就又陷入与病毒无休止的纠缠当中。大家分明在使用公认的具有很高查杀率的杀毒软件,可是仍然无法抵挡计算机病毒的侵袭,这着实让人感到烦躁与愤怒。

2007年恶意病毒的破坏性可以说是史无前例的。从年初的“熊猫烧香”到年中的“AV终结者”再到年末的“酷狮子”、“机器狗”……病毒的破坏性有增无减。6月份爆发的“AV终结者”至今仍然让不少用户心有余悸,国内外众多知名杀毒软件瞬间被它解除武装,即使重装系统也无济于事。一时间,网络安全在业界引起了高度关注,众多杀毒软件厂商如临大敌。如此嚣张的的病毒也只是利用windows系统中一个极其小的漏洞,达到了反客为主的目的。

其实这与逐年倍增的恶意网页不无关系。许多流氓软件在反流氓软件的战役中转入地下,成为2007年猖狂无比的病毒主力军。他们依托全新的技术,不再畏惧与传统杀毒软件的正面对决。在这回合的争斗中,病毒明显占据主动位置,它们利用篡改注册表来禁用和重新定向杀毒软件使之无法使用。在失去杀毒软件的保护后,病毒就肆无忌惮地电脑中安营扎寨,把电脑变成它们的“肉鸡”继续向外传播和扩散病毒。

道高一尺魔高一丈,在过去的一年里,即使用户安装了杀毒软件,仍然无法避免被病毒的入侵,网络安全陷入了四面楚歌的境界。

病毒泛滥考验网络安全

自从流氓软件成为过街老鼠之后,病毒开发者纷纷闭门修行,终于炼得一身盖世邪功??内核驱动级Rootkits(用以隐藏入侵活动痕迹的一项技术),并且屡屡成功逃脱反病毒软件的监测。如今众多病毒都采用了此项技术来降低被反病毒软件监测到的机率。由于目前全球的反病毒机构仍然没有研究出有效对付所有内核驱动级Rootkits的方法,因此,这种病毒所造成的负面效应仍然无法得到有效遏制。

病毒泛滥,首当其中的便是广大网民,诸如游戏帐号失窃、银行帐号泄密、QQ、MSN帐号丢失……不胜枚举。“熊猫烧香”病毒可谓妇孺皆知,它在互联网上的传播时间历时半年多,上百万台计算机被感染,引来了业界对其进行联合围剿。该病毒的影响力已经远超过其破坏性本身,有网友甚至赋诗“熊猫逊雪三分白,雪却输猫一炷香”来形容它。

病毒不仅造成个人用户资料受损,更是对社会经济、生活产生的巨大负面影响。局域网是各种病毒特别青睐的生存环境,而病毒利用ARP欺骗技术在局域网里疯狂传播,唯有断开网络方可抑制病毒的蔓延。清华大学校园网在去年4、5月间频繁遭此类病毒侵袭,从刚开始的网速下降到网络拥堵再到后来的数万台计算机感染,给在校师生的工作、学习造成了很大的不便。

杀毒厂商面临严峻考验

可以预见,随着技术的快速进步,2008年病毒的攻击力和破坏性只会有增无减,黑客利用系统和软件的bug实施攻击将成为一种常态。因此反病毒软件能否抵御病毒的轮番攻击就成为广大用户十分关切的问题。

目前大多数反病毒软件仍然是以病毒库为核心对病毒进行甄别和查杀,可是这种被动的防御方式在2007年连续爆发的新病毒面前显得不堪一击,被动挨打的局面根本无法扭转。因此业界对反病毒软件产生了严重的质疑,甚至有人直言反病毒软件将会死去。杀毒软件的冬天到了吗?

记得有人说过,世界上不存在完美的技术,如果它存在,那么就没有黑客进不了的系统;但是如果它真的存在,黑客就不可能进入系统。所以,病毒与反病毒这一对矛和盾,优势的一方只存在于某个时间段,优势和劣势会随着时间的推移相互转换。

目前,杀毒软件厂商正努力把包括主动防御、帐号保护、网络可认证等多项技术嵌入最新版的反病毒软件之中。这种由被动变主动的转变无疑是反病毒软件的一次绝地反击,也是对杀毒软件无用论的一种有力回应。我们相信在技术人员与病毒不懈的争斗中,一批更为先进的反病毒技术会迅速涌现出来,用以减少广大网民受到的病毒的侵害。

标签: 安全 互联网 开发者 漏洞 网络 网络安全 问题 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:VMware漏洞被黑客利用

下一篇:调查:局域网安全我们用什么防护?