在于当地时间本周五在多伦多举行的“病毒公告”大会上,二名研究人员表示,数量较少但不断增加的即时通讯安全漏洞和即时通讯技术在企业内的迅速普及将带来巨大的系统入侵和信息盗窃风险。
据赛门铁克公司安全响应中心的首席研究人员埃立克表示,目前公开披露的即时通讯缺陷约有60个左右,其中包括从可以利用拒绝服务攻击(DoS)瘫痪即时通讯服务客户端的缺陷到允许客户远程在用户的机器上安装和运行恶意软件的缺陷。埃立克指出,这样的缺陷主要被黑客用来攻击个人用的计算机。
但赛门铁克公司安全响应中心的尼尔说,当与使用了主要厂商的API开发的黑客程序结合,并被用来开发即时通讯服务蠕虫时,这些即时通讯缺陷就非常危险了。他说,这些API可以用来开发悄悄地向即时通讯服务用户发送病毒文件或特洛伊木马软件,或者获取远程用户的“好友”列表的工具。
埃立克指出,黑客获取用户的好友”列表的能力使即时通讯服务蠕虫病毒可能比Code Red、Slammer或Blaster更致命。与这些病毒不同的是,即时通讯服务病毒无需扫描互联网发现能够被感染的系统的IP地址,这一过程大大延缓的蠕虫病毒的传播速度,而即时通讯服务蠕虫病毒只要简单地使用被感染用户的“好友”列表就能够找到新的目标。埃立克说,即使是在被感染系统的“好友”列表与目标机器完全相同的情况下,即时通讯服务蠕虫病毒在31秒钟的时间内也能够感染500000台计算机。
研究人员发现,包括AIM、MSN Messenger和Yahoo Messenger在内的各主要即时通讯服务网络的目标是快速交换信息和支持数以十万计的用户,而不是安全。尼尔指出,用户密码和其它机密资料都没有加密,能够通过Windows系统或对即时通讯服务轻易地获得。埃立克指出,尽管已经发现了约30种即时通讯服务蠕虫病毒,但仍然有一些障碍使得即时通讯服务蠕虫病毒的传播无法达到象Slammer、Blaster等蠕虫病毒的水平。
埃立克表示,由于即时通讯服务通常都依赖于中央式服务器,一旦发现新的攻击,即时通讯服务提供商能够迅速地过滤流量。另外,它们还可以拒绝没有安装补丁软件的用户访问网络,强制他们对即时通讯服务客户端进行升级。他指出,由10000或50000台被感染的机器生成的数据流量就可能使即时通讯服务瘫痪,中止蠕虫病毒的传播。
担心即时通讯服务蠕虫病毒带来的安全威胁的企业,应当认真考虑禁用即时通讯服务客户端使用的通讯端口。对于使用基本端口进行通讯的即时通讯服务客户端而言,防火墙十分有用。企业还应当评估即时通讯服务的企业需求,对于绝对需要即时通讯服务的组织而言,它们应当考虑部署企业级的即时通讯服务产品。
硅谷动力
- 关键字搜索:
- 即时
看完这篇文章觉得
排序