首页 > 信息安全 > 正文

邮件安全:邮件蠕虫病毒的发展

2011-05-24 13:08:31  来源:比特网

摘要:邮件蠕虫病毒的作者们很快开始从MAPI方式转移到SMTP传输方式,毋容置疑微软系统的漏洞让Milissa有机可乘,当然即使在今天,也很难在短时间内对这种变化迅速的攻击方式修复所有系统漏洞。
关键词: 蠕虫病毒 恶意软件

  Mellisa于1999年3月献身互联网,是第一个电子邮件病毒。它出现的整个过程有点像黑魔术:打开某位朋友发来的电子邮件中的附件,瞬间所有你认识的人都收到了同样的电子邮件。Melissa通常需要Microsoft Office、Word和Outlook,使用VBA进行编程以及MAPI进行传输。当然这种模式有需要修改的地方,不过这种邮件病毒带来一种新的恶意攻击方式,改变了整个世界的恶意软件,并建立了感染和迫害整个世界的大规模僵尸网络。


  邮件蠕虫病毒的作者们很快开始从MAPI方式转移到SMTP传输方式,毋容置疑微软系统的漏洞让Milissa有机可乘,当然即使在今天,也很难在短时间内对这种变化迅速的攻击方式修复所有系统漏洞。并且,即使在今天,还有很多ISP(互联网服务提供商)刚开始采取措施阻止SMTP邮件攻击。Melissa无疑激发了如今正威胁世界各地对于Melissa出现之前的恶意软件,我们可以看看1999年3月的WildList,现在来看10年前的WildList有点不太合时宜,并且每天都会出现很多恶意软件类型,这种的威胁列表已经没什么实用性了。不过我们可以明显感觉到这些攻击采用着不同的技术,WildList中列出的主要是开机型病毒和宏病毒,当时这些病毒都是很严重的威胁,但是与今天的恶意软件,简直是小巫见大巫了。当时也有一些真正的病毒(如CIH/Chernobyl),这些病毒能够造成巨大威胁,也正因为这种破坏性而限制了这种病毒的发展。


  Melissa之前的恶意软件的主要缺陷在于缺乏正确的手段在网络(尤其是互联网)进行传播,开机型病毒主要通过软盘传播。我曾看到过大型测试项目受到Stoned virus病毒的影响而被严重减缓速度,该病毒是最著名的开机型病毒。宏病毒(如Wazzu)主要通过影响同一系统上的其他office文件来传播,通常是通过感染AutoOpen宏或者其他类似office设备。文件病毒(如Chernobyl)会感染其在系统中发现的其他EXE执行文件。


  上面讨论的恶意软件类型依然存在,不过由于受到各种因素的影响已经没那么普遍:一个是因为被防病毒软件检测,office本身的一些设计变化使宏病毒很难成功写入,当然软盘感染病毒就更少见了。不过真正的原因还是因为这些病毒被新的、更加强大的具有灵活传播方式恶意软件所取代了。


  Melissa还不足以促使微软公司改变他们的程序模式,直到一年后出现的IloveYou蠕虫病毒,微软公司才发布Outlook电子邮件安全更新,该更新阻止了邮件蠕虫的基本Outlook VBA模式。而比尔盖茨的微软安全计划直至2002年才开始部署。


  邮件蠕虫病毒将SMTP(这是互联网中最重要的协议之一)陷入不被信任的困境中,很多专业机构和私营部门都努力尝试修复它,但是这是很困难的,因为存在某种设计错误。
 


第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。