间谍程序是互联网上传播最为常见的恶意程序之一。顾名思义,这类程序正是被设计用于窥探人们在操作使用计算机时的一切活动,尤其当他们连接到互联网上时。由于任何一种间谍程序都会严重威胁到储存在计算机里信息资料的安全系数,于是人们开始考虑如何解决这一曾经忽略的潜在威胁。
程序介绍
这类程序会收集你经常连接的网页、连接时间这类信息并将之曝光。同样,一旦侵入成功,它还能捕获这台计算机的相关数据:如操作系统、处理器以及内存等。更有甚者,一些间谍程序连个人计算机上所安装的软件是否为初始软件都能一一检测并作出报告。
多变和非典型性是形容这类
恶意代码传播方式的最佳词语。它们对用户的电脑造成持续不断的威胁,至少你可以认为这些
恶意代码极有可能已经侵入了你的电脑。
目前,间谍程序已经成为安全领域内传播最为广泛的
恶意代码之一,它在用户接入互联网后对电脑构成威胁。国际安全软件厂商Webroot 和Earthlin公司的研究显示:全球90%以上的电脑已经或即将受到间谍程序的影响。
特征
间谍程序之所以能在互联网上畅通无阻、广为传播,主要得益于其一系列的常见特性,如下:
1、天衣无缝的伪装技术。间谍程序通常会依附在其他程序上一块被下载安装:P2P客户申请,硬盘共享程序等。
2、不显眼的文件名,使它们善于在一个程序里的组成文件中隐藏自己。
3、由于间谍程序并不属于病毒定义范畴,和人们概念中的常规病毒大相径庭,所以除非特别设置否则一般的反病毒软件是难以发现它的。
4、 该类程序不管是被安装还是运行时都不会在计算机上显现任何明显的征兆。因此,用户常常对它是否入侵自己的电脑毫无所查,结果就是间谍程序长期潜伏在
计算机系统中而不自知。
传播方式
支撑点在于这种恶意代码编写者对程序的随机选择,即是说间谍程序可通过很多意想不到的方式进入用户电脑进行繁殖。常见途径有:- 通过其他恶意代码,例如通过
木马程序从互联网上下载间谍程序并将之安装在电脑上。
- 在不安全或者不可靠的资源上安装
ActiveX控件。
- 安装免费软件和共享程序。
除了第一条,间谍程序的传播其实很大程度上取决于用户的知识或者专业技能,在其侵入计算机后会避免拜访一些地下网页或允许一些未经验证的软件安装至用户系统。另一个非常重要的因素,尤其是对于企业网络环境:多数网站都包含并安装了所有类型的间谍程序,这些网站通常包含一些非常吸引人的内容以此来引诱用户登录。这大大影响了企业建立的
安全策略的总体效果。因此,在间谍程序的解决方案中有一点至关重要,那就是必须采用能够组织间谍程序入侵系统的技术,并可有效将之锁定和终止。
影响症状
传统意义的间谍程序只作用于盗取用户进行网页浏览时的相关数据并将之公开。不过现在的间谍程序已不再仅仅局限这一方面,例如内部技术支持服务突然接到的大量电话呼叫,经检查往往会发现这是由电脑中间谍程序所滋生的系统故障。这一案例同时又说明该间谍程序实际上是电脑中的某个应用程序,它们利用系统资源或引起一些系统已安装的应用软件发生冲突。通常间谍程序侵入电脑后,主要症状表现如下:- 系统运转速度非常慢
- 系统不稳定
- 互联网连接很慢
-接到许多不正常的垃圾邮件
根据熊猫实验室负责人 Luis Corrons对此解释说:“事实可能与你想象的正好相反,间谍程序是一类已经出现很多年的
恶意代码。即使如此,间谍程序仍被很多用户所忽视、直到目前才成为互联网威胁之一。这是由于时下上百万用户网页浏览习惯导致的,这造就了间谍程序成为那些恶意编程者的生钱机器。这些编写者的目的之一就是“悄无声息”、尽可能多地影响用户电脑,不像
蠕虫(通过
电子邮件大量群发传播)。这样就可以有效阻止用户使用必要措施来防范间谍程序侵入到他们的电脑中或用户从系统中删除程序,从而确保了它们能长期驻留在被感染电脑的系统中并。”
怎样抵御
小编通过一病毒网站了解到间谍程序善于在众多正常程序中完美地隐藏自己,故而除非经过特别设置,一般的反病毒软件总是对它束手无策。因此,为了检测出这一类型的恶意程序,安装使用一些“对症下药”的防毒软件是必要的,最好是采用一些
信息安全类的软件(例如
熊猫卫士铂金因特网安全套装),不仅集合了许多最先进的防毒技术并且还拥有一系列强而有力的系统有效检查所有种类的互联网衍生威胁——向来“诡计多端”的间谍程序正是其中之一,这下可“插翅难逃”了。
相关报道
2024年10月,中国国家计算机病毒应急处理中心等机构先后发布专题报告,隶属于美国国家安全局的“特定入侵行动办公室”(TAO)在全球范围内发动无差别的网络秘密入侵行动,并植入了超过5万个间谍程序(Implants),受害目标主要集中在亚洲地区、东欧地区、非洲地区、中东地区和南美地区。