扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:赛迪网 来源:enet 2008年2月20日
很显明,通过劫持这种服务,在试图利用Windows漏洞时,恶意软件的作者能够快速地绕过其主要的障碍。绕过防火墙的过滤器能够在无需警告用户的情况下实现恶意文件的安装。即使用户采用了基于网络的防火墙,并尽力区分BITS可以下载的数据和绝对不能下载的数据。BITS活动的低带宽消耗和异步传输特性也会使得防火墙难于检测任何恶意活动。
事实上,这种攻击并不是由Windows更新的缺陷引起的。任何攻击者都没有也不可能将恶意文件上传到微软的网站上用于BITS下载。要让攻击工作,用户必须先下载Win32/Jowspry并执行它。也只有这样这种特洛伊木马程序才能BITS安装额外的恶意软件。想要恶意地使用BITS,特洛伊木马程序需要存在于用户计算机上。BITS并非最初感染的攻击源。一旦将自身安装到计算机上,恶意软件就用这样一种机制绕过防火墙技术。
我们权且将这种攻击称之为Windows更新攻击,迎战这种攻击的最佳方法在于在公司的用户中增强防范意识,教育他们如何处理来自未知或意外的源站点的信息(包括链接和文档、程序等)。这就会减少用户下载Jowspry或其它能够感染计算机的恶意程序的机会。一些安全专家建议将BITS限制为只能给经核准的或可信任的站点或链接。然而,许多第三方的软件厂商用它来发布软件更新,这种限制就会引起不少麻烦,你需要仔细维护经认可的站点,需要筹划该将哪些站点列入优良者名单。
虽然这种攻击只不过是众多攻击中的小菜一碟,不过却向我们展示了各种攻击日益增加的复杂性和惊人的发展速度,并可以帮助我们深入理解Windows操作系统本身。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者