• 1.摘要
  • 2.基本信息
  • 3.简介
  • 4.潜 流
  • 5.寄 生
  • 6.合 围
  • 7.利 诱
  • 8.浑 水
  • 9.挑 战
  • 10.反 击

反间谍

和病毒不同,间谍软件的第一个特征就是“低调”。它不会像爆发的蠕虫一样,雷霆一击,声势惊人,在短短的几分钟内使系统宕机、网络瘫痪,从而使全世界的计算机用户都知道它的名号。

基本信息

  • 中文名

    反间谍

  • 外文名

    Counter espionage

  • 类型

    词语

  • 属于

    语文

简介

“间谍,从来是没有尽头的游戏”,这是布拉德·彼特在电影《Spy Game》中的一句台词。在计算机舞台上演的 反间谍软件剧目中,这句台词同样可以成为最合适的旁白。

“间谍软件”监测部门

潜 流

在 黑客看来,间谍软件应该是所有攻击手段中最让人“沉迷”的,它完美地体现了斗争的智慧和操控的快感。

相比之下,间谍软件如同潜流暗涌,在不知不觉间,进入用户的信息系统,获取所需的资料,成功的间谍软件在达到目的后,甚至会销踪灭迹,自我蒸发。  因此,间谍软件的目的不在于破坏成名,而是要获取实实在在的经济利益。正是这一原因,注定了它比一般病毒更为狡诈、难缠。

只要你是一位计算机网络的使用者,基本上,间谍潜入的可能性,包含在你所有的应用之中。

使用 电子邮件时,你可能收到由熟人发来的游戏或者应用程序,一旦打开就中了圈套。当然,在反反复复的安全宣传下,你可能已经有了防备之心,不运行任何可疑的程序,但同样的, 黑客可以仅仅发给你网上一个有趣而热门的话题,当你点击链接,“间谍”已经利用 浏览器的漏洞,悄然进入。

如果你习惯于在网上下载各种免费软件,请记住,这也是间谍入侵的最佳途径之一。在商业利益的驱动下,即使很多合法的广告商或程序作者,也会在有价值的软件中植入间谍,并附上一则冗长模糊的声明,通常情况下,我们不假思索就会点击同意,并进行安装。而另外一些别有用心的 黑客,更是将正版软件加入“间谍”后,以“ 破解版”的名义在网上免费发放。

你热衷于网上娱乐吗?比如网络游戏、在线电影、在线音乐广播、实时聊天等。那么,祝贺你,你和“间谍”亲近的机会大大增加了。由于这些应用通常是广告商最青睐的,他们会利用存在的漏洞,千方百计将 间谍软件植入其中。

你喜欢时髦的博客和RSS吗?就在不久前举办的Gartner IT安全峰会上,安全专家指出,这些应用,正逐步成为间谍软件的“未来天堂”。原因是它们大量使用了javascript和ActiveX,同时由于RSS有自动化的特性,这种入侵会变得更加快捷。

最后,即便你已经成为惊弓之鸟,去网上下载 反间谍软件,同样不能高枕无忧,因为不少间谍程序正是把自己装扮成安全软件,有的甚至真具有一定的杀毒和反间谍功能,但所有这些都是为了从心理上麻痹使用者,这些打着“反间谍”旗号的软件,很可能其本身就是更可怕的间谍软件。

寄 生

在成功地进入了使用者的电脑后,间谍软件首先会将自己很好地隐藏起来,随着技术的发展,这种隐藏寄生的技巧也在不断进步。

最基本的隐藏方式,是隐藏 窗体和文件,我们知道,Windows应用程序通常会有程序界面窗体, 间谍软件虽然本质上也是一种应用程序,但其通常不包含窗体或者将其隐藏。

在运行时, 间谍软件中危害最大的 木马程序会采用“ 进程插入”的方式来达到目的。也就是把 间谍软件的DLL文件插入到正常程序进程的 地址空间,从而实现自己监控、窃取信息的目的。

过去,这种DLL的植入通常通过修改注册表来实现,往往需要再次启动才能发挥作用,也容易被 杀毒软件等程序发现,而现在的一些 间谍软件,则使用挂钩(Hook)和远程线程函数(CreateRemoteThread)来进行植入,这种方式的可怕之处在于,“间谍”在达到目的之后,可以从正常的进程之中完全“蒸发”,不留下任何痕迹。实际上,它是将自己的信息在掩护之下提前抹去了,其原理就像把监控摄像的一端接到已经录制好的录像机上,我们观察到的影像没有任何问题,但犯罪已经完成。

上述技术的出现,让目前的反间谍工具在“间谍”活动时进行变得无能为力,只能在 间谍软件刚进入电脑时予以拦截,而各种“壳”加密技术,使这一步也越来越艰难。