它的出现可谓史无前例,因为这是第一种能够在这样一个级别渗透入系统的恶意软件;臭名昭著的Clampi病毒第一次出现是在2008年,它被设计为用来盗取特定在线银行系统中的账户数据。其变种于2009年出现,在技术上,它不仅比之前的版本结构更加复杂,采用了多模块结构,而且还在其创建的僵尸网络中使用了高度复杂的通讯架构,利用RSA算法来加密网络流量。Clapmi另一个显著的特点就是在通过本地网络传播时,会使用标准的Windows工具。这就给一些不能阻止“白名单程序”的反病毒解决方案带来了诸多的麻烦,从而使其失去对抗攻击的能力。
卡巴斯基实验室认为,目前反病毒行业应对这种情况的方法只能是研发新的技术来增强保护能力:如不断强化反病毒中心处理威胁的能力(以及与此相关的 “云安全”反病毒技术)、开发新型的自动检测技术、部署新型的启发式扫描技术、虚拟化技术及行为分析技术。而网络用户真正需要的“深宅大院”则是一种综合性的解决方案——能够提供更深层次防御能力的全功能安全产品。
值得注意的是,这些威胁在互联网上的传播十分广泛。Sinowal和Clampi都达到了都达到了全球爆发的级别,而TDSS则造成了2009年最大规模的一次爆发。目前,已经存在具有高级文件感染技术以及rootkit功能的恶意软件。很多反病毒解决方案都无法清除这种恶意软件,无法恢复被此类恶意软件感染的系统。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点