在於當地時間本週五在多倫多舉行的「病毒公告」大會上,二名研究人員表示,數量較少但不斷增加的即時通訊安全漏洞和即時通訊技術在企業內的迅速普及將帶來巨大的系統入侵和信息盜竊風險。
據賽門鐵克公司安全響應中心的首席研究人員埃立克表示,目前公開披露的即時通訊缺陷約有60個左右,其中包括從可以利用拒絕服務攻擊(DoS)癱瘓即時通訊服務客戶端的缺陷到允許客戶遠程在用戶的機器上安裝和運行惡意軟體的缺陷。埃立克指出,這樣的缺陷主要被黑客用來攻擊個人用的計算機。
但賽門鐵克公司安全響應中心的尼爾說,當與使用了主要廠商的API開發的黑客程序結合,並被用來開發即時通訊服務蠕蟲時,這些即時通訊缺陷就非常危險了。他說,這些API可以用來開發悄悄地向即時通訊服務用戶發送病毒文件或特洛伊木馬軟體,或者獲取遠程用戶的「好友」列表的工具。
埃立克指出,黑客獲取用戶的好友」列表的能力使即時通訊服務蠕蟲病毒可能比Code Red、Slammer或Blaster更致命。與這些病毒不同的是,即時通訊服務病毒無需掃瞄網際網路發現能夠被感染的系統的IP地址,這一過程大大延緩的蠕蟲病毒的傳播速度,而即時通訊服務蠕蟲病毒只要簡單地使用被感染用戶的「好友」列表就能夠找到新的目標。埃立克說,即使是在被感染系統的「好友」列表與目標機器完全相同的情況下,即時通訊服務蠕蟲病毒在31秒鐘的時間內也能夠感染500000臺計算機。
研究人員發現,包括AIM、MSN Messenger和Yahoo Messenger在內的各主要即時通訊服務網路的目標是快速交換信息和支持數以十萬計的用戶,而不是安全。尼爾指出,用戶密碼和其它機密資料都沒有加密,能夠通過Windows系統或對即時通訊服務輕易地獲得。埃立克指出,儘管已經發現了約30種即時通訊服務蠕蟲病毒,但仍然有一些障礙使得即時通訊服務蠕蟲病毒的傳播無法達到像Slammer、Blaster等蠕蟲病毒的水平。
埃立克表示,由於即時通訊服務通常都依賴於中央式伺服器,一旦發現新的攻擊,即時通訊服務提供商能夠迅速地過濾流量。另外,它們還可以拒絕沒有安裝補丁軟體的用戶訪問網路,強制他們對即時通訊服務客戶端進行升級。他指出,由10000或50000臺被感染的機器生成的數據流量就可能使即時通訊服務癱瘓,中止蠕蟲病毒的傳播。
擔心即時通訊服務蠕蟲病毒帶來的安全威脅的企業,應當認真考慮禁用即時通訊服務客戶端使用的通訊埠。對於使用基本埠進行通訊的即時通訊服務客戶端而言,防火牆十分有用。企業還應當評估即時通訊服務的企業需求,對於絕對需要即時通訊服務的組織而言,它們應當考慮部署企業級的即時通訊服務產品。
矽谷動力
--版權所有,任何形式轉載需看中國授權許可。
- 關鍵字搜索:
- 即時
看完那這篇文章覺得
排序