追踪蠕虫病毒散播源的电子技术?

看到新浪的一篇新闻“FBI逮捕狙击波病毒作者 幕后涉及金钱交易”,其中提到一段:

… 微软的互联网犯罪调查小组从上周开始对第一波Zotob蠕虫病毒进行监视,可以说是通过蠕虫病毒相关信息及对该蠕虫病毒的技术性分析,我们对Zotob蠕虫病毒散播源进行了电子技术追踪 …

可以看到,MS 已经开始向病毒的源头发起反击了,由 Reactively 转变为 Proactively,只是还没有明白这个“散播源电子技术追踪”是什么原理,发挥一下想象:

  • 分析病毒体中包含的信息
  • 使用蜜罐(Honeypot)技术,或通过一些安全应急组织,如 SANS 的病毒报告,监控蠕虫病毒的最先的、大面积的发源地,
  • 对已被攻陷(Compromised)的服务器进行技术分析和追踪
  • 在互联网的一些关键结点的路由器及 IDS、IPS 上也能找到一些其发作顺序方面的信息

其它还真想不出来有啥好招了。

文章后面有一句话挺有意思:“Smith还为饱受系统漏洞困扰的微软,他声称,造成蠕虫肆虐全球并不全都是微软的错,微软产品无所比拟的流行也应该对此负一定责任。”,我靠,流行也有错呀,没天理呀!

“追踪蠕虫病毒散播源的电子技术?”的2个回复

  1. Smith说:“我们的产品是全世界非常流行,所以我们面对的压力也是前所未有的。但对我们来说,解决安全问题仍然最优先的事。”

    成就大,责任自然也大。

评论已关闭。