步骤6:通过McAfee 入侵防护系统的Artemis云安全技术,检测并阻断服务器下发的Torpig DLL,避免浏览器注入等攻击;
步骤7:通过McAfee 入侵防护系统的行为检测技术,检测并阻断每20分钟的上传窃取信息到 Torpig C&C服务器上;
步骤8:通过McAfee 入侵防护系统的行为检测技术,检测并阻断Torpig C&C服务器下发的配置文件;
步骤9:属于正常的Web访问,无需阻断;
步骤10:文件传输,无需阻断。
通过这一方式,McAfee Lab研究人员成功地切断了Torpig僵尸网络的关键传播途径,即服务器端发起对客户端的攻击、服务器端下发Rootkit和恶件以及僵尸网络客户端和C&C服务器的信息传输,从而实现了在网络层对于Torpig等僵尸网络的防护。
为了进一步验证该技术对于僵尸网络的防护效果,McAfee Lab的研究人员和某运营商合作,在其某一网络的出口部署了McAfee入侵防护系统,部署伊始发现该网络中存在大量的僵尸网络,如下图所示:
Top N attacks
研究人员随即启用了入侵防护系统的阻断功能,一段时间后,该网络中的僵尸网络数量明显下降,结果如下图所示:
Top N Attacks
这充分表明了这一技术可以成功地抵御僵尸网络的威胁。
总结
通过上述的例子,我们可以知道僵尸网络绝非无药可解的顽疾。应对这一威胁,需要同时从网络和主机两个层面着手,而网络和主机所需采用的产品或技术必须能够覆盖僵尸网络攻击和传播的每一途径,这样既可免受僵尸网络之害,创造良好的内部网络环境,并为净化互联网安全做出一份贡献。
上一页 [1] [2] [3]