恶意软件:从起源到威胁
1. 踏上反恶意软件之路
曾经,修改 DOS 的 COMMAND.COM 以显示有趣的错误消息、摆弄诺顿工具是我的爱好。但后来,我对病毒的好奇与日俱增,这份好奇最终让我投身于反恶意软件的工作。大学毕业后,凭借汇编语言技能,我加入了一家安全公司,从此站在了对抗恶意软件的前沿。
2. 威胁态势概述
2.1 恶意软件的发展
恶意软件并未因技术进步而放缓脚步,反而借助新技术不断发展。例如,电子邮件成为其全球传播的快速途径,社交网络帖子会引导用户进入恶意网站,Twitter 也被用于控制受感染系统中的恶意软件。而且,恶意软件的自我保护能力越来越强,新技术使其能躲避检测和分析,每天大量新恶意软件的产生也增加了防御难度。
2.2 攻击模式的转变
如今系统的联网状态让攻击者能同时控制大量受感染机器,形成僵尸网络,实现协同攻击。这种协同攻击已成为高级持续性威胁的主要组成部分。
2.3 背后的黑手
这些威胁背后是有强烈动机且资金充足的网络犯罪分子,而非单纯的恶意软件编写团体竞争。他们将恶意软件视为有利可图的投资,催生了地下恶意软件经济。
2.4 多设备威胁
恶意软件不再局限于 PC,移动设备也成为其目标。随着手机计算能力和连接速度的提升,且几乎人人都有手机,还存储着有价值的数据,移动恶意软件呈上升趋势。
2.5 反恶意软件产品的不足
多数反恶意软件产品的发展速度跟不上恶意软件技术。一些依赖签名检测的产品容易被恶意软件绕过,还可能让用户产生虚假的安全感。如今的恶意软件更加隐蔽,
超级会员免费看
订阅专栏 解锁全文
44

被折叠的 条评论
为什么被折叠?



