首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2012,(8):39-39
近日,知名信息安全厂商卡巴斯基实验室发布三月网络威胁报告,报告中总结了热点网络威胁事件和恶意程序,其中一款独特的无文件僵尸程序和首个针对安卓系统的网银木马引人注目。独特的无文件僵尸程序卡巴斯基实验室的安全专家检测到一种特殊的恶意攻击,这种恶意攻击使用的恶意软件不会在受感染系统上创建任何文件。卡巴斯基实验室经过调查发现,一些俄罗斯新闻网站在页面上使用的AdFox标题系统会感染访问用户,而网站并不知情。  相似文献   

2.
日前,卡巴斯基实验室发布2012年第三季度IT威胁演化报告,报告显示第三季度发生了多起网络间谍相关事件,其中最值得关注的的是同Madi、Gauss和Flame恶意软件相关的事件。这其中包含一次持续近一年的入侵计算机系统攻击行动,攻击目标为中东地区的工程公司、政府机构、银行以及大学的基础设施。经过卡巴斯基实验室与以色列的Seculert公司进行的联合调查,该恶意程序被命名为"Madi",其恶意组件通过一种常见的并不复杂的攻击方  相似文献   

3.
2012年,34.7%的卡巴斯基实验室用户在浏览互联网时,至少遭遇过一次基于网页的攻击。这些攻击均被卡巴斯基实验室的网页反病毒模块成功检测和拦截。遭遇基于网页攻击的用户比例是卡巴斯基实验室年度安全报告的一项重要数据,该数据能够显示2012年恶意软件和网络威胁整体统计数据。同2011年数据相比,全球在线威胁水平整体上升了2.4个百分点。俄罗斯以及一些前苏联  相似文献   

4.
《计算机与网络》2012,(12):32-32
节假日前后,往往是恶意威胁攻击较多的时间点,尤其是垃圾邮件数量会因各种促销、活动等而剧增,这其中也经常包含一些恶意垃圾邮件,卡巴斯基实验室发布2012年5月垃圾邮件情况报告,揭露了最近出现的新型网络诈骗。2012年5月,垃圾邮件占全部邮件数量的比例进一步下降。同上月相  相似文献   

5.
《电脑时空》2010,(4):61-61
在利益的趋势下,整个2009年由网络发起的恶意攻击更为猖狂。这一点我们可以从3月10日卡巴斯基实验室发布的2010年网络威胁发展趋势报告中看出。报告显示,2008年恶意程序通过网页攻击总量为2368万646次,而2009年这个数据达到7361万9767次,足足增长三倍之多,其中超过37%针对互联网的攻击行为都是由排名前20的恶意程序造成的。显然在互联网蓬勃发展的时候,也正是网络威胁井喷的时刻。  相似文献   

6.
日前,震惊互联网的针对MacOSX系统名为Flashfake(Flashback)的僵尸网络,感染了全球范围内670,000台计算机。针对这一僵尸网络的爆发,卡巴斯基实验室目前率先发布了一款具有针对性的最强悍专杀工具。据了解,本月初卡巴斯基实验室安全专家已经严密关注该僵尸网络,并对Flashfake恶意软件进行了逆向工程,注册了几个域名。这些域名可以被网络罪犯用来充当僵尸网络  相似文献   

7.
张夫 《电脑迷》2010,(16):54-54
最近有一种名为“黑色能量”的僵尸程序,经常被黑客用来发起针对服务器的大规模DDoS攻击。截止到目前,卡巴斯基实验室已经检测到超过4千种“黑色能量”僵尸程序的变种(卡巴斯基实验室的产品提示为Backdoor.Win32.Blakken)。此僵尸程序有几个显著的特点:首先,它能够隐藏恶意代码,避免被反病毒软件检测到。其次,它能够感染系统进程,  相似文献   

8.
最近有一种名为"黑色能最"的僵尸程序,经常被黑客用来发起针对服务器的大规模DDos攻击.截止到目前,卡巴斯基实验室已经榆测到超过4干种"黑色能量"僵尸程序的变种(卡巴斯基实验室的产品提示为Backdoor.Win32.Blakken).  相似文献   

9.
《计算机安全》2012,(1):19-19
知名信息安全厂商卡巴斯基近日发布了2012年网络威胁预测报告,指出2012年网络威胁具有三大特征。预测一:针对性攻击集中  相似文献   

10.
近日,卡巴斯基实验室率先宣布发现一种高度复杂的恶意程序Flame,这种程序正在被用作网络武器,并在几个国家发起攻击。新发现的这种恶意程序,其功能和复杂度大大超过目前已知的所有网络威胁。卡巴斯基实验室的专家们是在参与由国际电联(ITU)发起的一项研究调查中发现的这个恶意程序,卡巴斯基实验室的产品将其检测为  相似文献   

11.
《计算机与网络》2012,(7):74-74
近日,知名信息安全厂商卡巴斯基实验室发表二月恶意软件分析报告,其中显示移动威胁在二月成为了一大重点,用户将面临更加严峻的智能手机威胁。中国的病毒编写者创建了名为RootSmart的手机僵尸网络。这类僵尸网络中包含的被感染手机设备数量从10,000到30,000台不等。RootSmart手机僵尸网络目前感染的设备已经超过几十万台。被感染的设备能够远程接收和执行命令控制服务器发送的指令。  相似文献   

12.
《计算机与网络》2012,(16):42-42
2012年7月17日,卡巴斯基实验室与Seculert共同公布了Madi的发现,是一项正在中东地区执行的网络间谍行动。通过一种恶意信息盗取木马,Madi攻击者已经感染了伊朗、以色列、阿富汗以及其他国家中的800多台计算机。感染使用了社交工程手段,并对攻击目标进行了谨慎的筛选。卡巴斯基实验室的专家们近日发表了一份有关Madi攻击者使用的信息盗取恶意程序的详细技术分析文章,  相似文献   

13.
《微电脑世界》2013,(7):121
只要使用互联网,就会受到各种网络威胁与恶意攻击。6月20日,专业信息安全厂商卡巴斯基推出个人版顶级安全软件一PURE3.0新品,其能够满足用户所需的一切安全需求,全面保护您的网银、隐私、电脑基础安全和家庭成员的网络安全。据了解,PURE3.0产品是迄今为止卡巴斯基实验  相似文献   

14.
僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特点,基于现有的特征提取技术,针对边缘网络的可疑流量,提出了一个新型的特征提取模型。实验结果表明,该模型能够准确地提取出具有命令格式的特征,而且由这些特征转化的入侵检测规则能够有效识别感染的僵尸主机。  相似文献   

15.
《计算机与网络》2012,(13):44-44
针对Mac OS X平台的网络威胁仍然层出不穷,而且攻击手段和技巧非常多样。近日,卡巴斯基实验室的安全专家截获到一波针对Mac OS X平台的最新攻击,攻击目标为一些民族激进主义分子。这次攻击时一次高级可持续性威胁(APT)攻击活动的一部分。据称,这些民族激进主义分子所用的计算机为Mac计算机。攻击者向这些人发送定制的电子邮件,其中包含ZIP文件附件,而这款最新的Mac OS X后门程序就隐藏于附件中  相似文献   

16.
《计算机安全》2010,(2):79-79
迈克菲(McAfee)公司近日公布了2010年威胁预测报告。迈克菲实验室认为,网络犯罪分子将目标锁定社交网站以及第三方应用程序,他们利用日益复杂的木马病毒和僵尸网络来生成并执行攻击,并且利用HTML5创建新兴威胁。迈克菲实验室还预测,2010年将是执法打击网络犯罪的良机。  相似文献   

17.
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Duqu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?知名信息安全厂商卡巴斯基近日发布了2012年网络威胁预测报告,指出2012年网络威胁具有三大特征。预测一:针对性攻击集中到2012年,全球的政府机构以及大型企业将面临更多的网络威胁。  相似文献   

18.
张雯琳  钱步仁 《计算机安全》2009,(7):101-103,105
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。  相似文献   

19.
卡巴斯基实验室发布2010年网络威胁发展趋势报告,从不同角度与相关数据报告对2009年进行了回顾并对2010年进行了预测。这是卡巴斯基实验室自成立以来,第一次在亚太地区发布相关报告内容。  相似文献   

20.
敲响互联网使用的安全警钟永远不会过时,因为总是有一部分人在这方面做得不够。现在,僵尸网络的威胁无疑不容小觑:电脑的主人可能并不知道自己的电脑已经被感染以致成为肉鸡。黑客可以利用它们散播垃圾邮件并发出DOS攻击,那如何安全使用网络并远离各种恶意攻击呢?遗憾的是,原先他们使用黑帽子技术诱骗用户进入僵尸网络,而现在这一技术也升级以至于很多安全产品都无法将其侦测出来。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号