论文部分内容阅读
一个由若干个“0”和“1”组成的程序代码,每年能够创造上百亿元的收入,这个程序代码叫病毒!这个每年能够创造上百亿元价值的病毒,已经成为中国互联网产业一个畸形的经济形体。金山网络日前发布的《2010-2011中国互联网安全研究报告》曝光了国内10大病毒集团。殊不知,这10大病毒集团仅仅是“病毒经济”的冰山一隅,灰色的“病毒经济”背后还有许多不为人知的秘密。
病毒:利益的代言体
自1987年第一个计算机病毒“C-BRAIN”诞生至今,病毒已经由保护、破坏、炫耀发生了质变。而病毒能够成为国内互联网一种畸形经济形体,也是受病毒质变的推动。
“C-BRAIN”病毒是一对名叫巴斯特(Basit)和阿姆捷特(Amjad)的巴基斯坦兄弟所写,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的主要目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
不难看出,制造“C-BRAIN”病毒的初衷是为了保护自己的成果,这与一些软件的加密程序有着异曲同工之妙。“C-BRAIN”并没有太大的破坏力,但这一病毒却刺激了病毒的创作热潮。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同“百家争鸣”。与此同时,病毒的性质也发生了天翻地覆的变化。
从本质上来讲,病毒就是一组电脑程序。无论哪种病毒都有一定的破坏性,一些技术人员便把病毒当成了炫耀自己技术水平的一个载体。让网民色变的“熊猫烧香”,其实就是作者炫耀的结果,虽说后来它变成了一个敛财工具,但作者的初衷就是想展示自己出色的编程技术。
2004年,江民公司截获了“网银大盗”病毒。“网银大盗”病毒是键盘记录器的变种,通过键盘记录用户网上银行个人用户的账号和密码等,然后再利用转账和网上支付等手段来窃取用户网上银行中的存款。毫无疑问,“网银大盗”就是一款真正的偷窃工具。随着网上银行技术的成熟,网上银行增加了数字证书等安全措施,基于网银系统的病毒也随之升级,“快乐耳朵”就是一种可以窃取用户网上银行证书的病毒。正如瑞星反病毒专家所说:“基于网上银行病毒的横行,意味着网银病毒已经进入成熟阶段,病毒也演变成为一种盗窃工具,而不是炫耀技术和自我保护的水平。”
继网银病毒后,一些可以窃取QQ账号、网游账号的病毒肆虐疯狂。只要有利益的地方,都会有病毒出没。近几年,一些病毒木马又瞧上了软件推广或网站推广,通过植入病毒把用户的电脑变成一个推广阵地并以此谋求利润。
在病毒诞生后的20多年时间里,病毒已经由一种保护程序的产物,变成一种窃取财物或虚拟物品的工具;当病毒可以利用各种方式谋取利润后,病毒已经成为利益的代言体。
互联网:“病毒经济”的催化剂
如果没有互联网,病毒也不会成为利益的代言体。纵观病毒的发展历史不难发现,互联网的繁荣,加速了病毒产业链的形成,最终让病毒成为了一个灰色经济形体。只不过“病毒经济”是无法上台面的经济模式。从已经发生过的一些“病毒经济”案例分析,病毒主要靠以下几种模式牟取利润:
一是窃取网银账号和密码。通过向用户计算机植入木马的方法,获取用户网上银行的账号和密码,然后通过支付宝这样的第三方支付平台,窃取网上银行的资金。现在,大多数银行的网上银行有专业版和大众版。现有的病毒木马很难窃取用户网上银行专业版的信息,只能窃取大众版网银用户。早期,窃取网银账号和密码是“病毒”经济的主要经济模式,随着银行、公安等部门不断加强网上银行安全监控力度,病毒窃取网银账号和密码已经不再是主流的病毒经济模式。
二是钓鱼欺诈。国内互联网安全厂商金山网络发布的《2010-2011中国互联网安全研究报告》显示,在2010年,有近28%的互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物的安全攻击。2011年以来,网购木马异常活跃,每月新增网购木马数量已经接近3000个。现在大多数网民习惯了上网购物,不法份子就在用户电脑中植入病毒,在网民上网购物时将用户诱导到钓鱼网站完成诈骗。要想完成支付劫持,病毒制作者必须与钓鱼网站合作才可以。
三是网站推广和软件推广。据金山云安全统计结果,目前,十大“病毒集团”已控制了互联网上80%的病毒下载通道,主要的病毒集团每天可感染约20万台PC。仅流量收入一项,一年就可获利1.2亿~1.5亿元。
一位不愿意透露姓名的下载站负责人介绍,一个病毒集团往往会找到需要获取流量的大型正规推广上游付费厂商,告诉对方自己有正规的推广渠道(即下载站或者导航站),获得正规厂商认可拿到推广许可后,病毒集团就会再找到下载站,告诉下载站有一个正规软件需要推广,“这个软件包经过下载站检测,一般没有问题,但往往经过一段时间运行后,这个软件包就会将包含的木马内容通过远程操作启动后,导致用户电脑感染病毒或木马,而病毒集团通过操作感染木马和病毒用户的电脑的同时,推广了正规的软件和其他一些软件。”
向用户电脑植入病毒后,用户的PC就会被病毒集团所控制,这也是俗称的“僵尸计算机”。掌握了几十万台僵尸PC后,病毒集团就可以通过网站推广和软件推广获取巨大的利润,这种模式也是病毒经济的一种收入模式。
四是搜集用户隐私。在金山与360之争中,曾有媒体曝光360安全卫士在暗地搜集用户隐私,并出售用户隐私获取暴利。此前,腾讯也被媒体曝光涉嫌搜集用户隐私。事实上,病毒木马在植入用户PC后,会将用户PC中安装的软件信息定期上传到服务器,通过分析,病毒集团可以知道某款软件的装机量是多少。对于软件厂商而言,病毒集团所掌握的软件装机情况是非常有参考价值的。通过向软件厂商出售搜集来的用户隐私,病毒集团可以获取相当可观的数量。
病毒的快速传播,是病毒集团能够牟取利润的前提。对此,金山网络安全专家李铁军介绍说,近年来,伴随着互联网的发展,病毒不再单纯地以破坏用户系统、炫耀技术为目的,而更多的是用来互联网赚取钱财。木马作为计算机病毒集团的主要工具,是黑客实现经济利益的最直接手段。显而易见,互联网成为病毒经济的催化剂。
利益诱惑:催生“病毒经济”
每年1.2亿元的收入,这仅仅是病毒集团利用病毒为网站做推广的收入。金山网络安全专家李铁军称,个人安全软件市场仅有数亿的市场规模,而病毒每年可以创造的价值却是数百亿元,显然,巨大的利益诱惑驱动着病毒向产业化、集团化发展,最终成为一种新的经济形体。
此次金山集团曝光的国内十大病毒集团,折射出国内病毒行业正从集团化向产业化发展的现状。隐性调查发现,病毒集团的运作不仅分工明确,而且组织严密;有一些病毒集团,甚至提供定制化服务。
在网购已经普及的今天,病毒集团把网购人群作为首选的下手目标。从上面这张“黑客/病毒产业链示意图”上可以看到,要想窃取网购用户的资金,除制作相应的病毒外,还要克隆出一个与网购网站界面一模一样的网站,然后植入木马,诱导网购用户到这个网站支付。窃取到了网购用户的资金,通常还要洗钱,毕竟直接消费是很容易被公安部门查到的。整个过程,涉及病毒制造、植入、钓鱼网站制作、第三方支付、洗钱等多个环节,每一个环节,都需要技术精通的高手才能完成,每个环节还要非常好的配合才能确保窃取成功。
现在,病毒集团已经可以根据业务制造病毒,然后将病毒放入互联网,最后实施网上盗窃。如此完善的产业链,需要招揽大量专业的技术人才。更重要的是,在病毒集团已经可以通过窃取虚拟装备、劫持网购用户资金、搜集用户隐私等成熟盈利模式牟取暴利的情况下,病毒地下交易市场初步形成,获取利益的渠道更为广泛,病毒模块、僵尸网络、被攻陷的服务器管理权等等都被用来出售,很多国内黑客开始利用拍卖网站、聊天室、地下社区等渠道,寻找买主和合作伙伴,取得现金收入,整个行业进入“良性循环”,使一大批人才、技术和资金进入这个黑色行业。
如今,病毒集团仅仅是病毒产业链上的一个枝节,有的业内的虚拟装备交易网站,也是病毒产业链上不可缺少的一部分。从表面来看,这些虚拟装备交易网站很正规,事实上,虚拟装备交易网站与病毒集团有着紧密的联系。显然,只要涉及病毒产业链任何一个环节,都能获取可观的利润。
巨大的利益诱惑下,病毒产业链正以超乎想象的速度向前发展。尤其值得注意的一点就是,整个病毒产业链所能提供的服务也越来越丰富,一些病毒集团甚至受雇主委托攻击网站来获利,也有一些病毒集团还为银行或证券机构搜集用户资料谋利。如何治理越来越庞大的病毒产业,如何阻止“病毒经济”这个不健康的灰色经济形体已经成为一个尖锐的社会问题,因为病毒已经严重干扰了互联网产业的健康发展。
立法:遏制病毒经济之本
今年两会期间,全国人大代表、华南理工大学工商管理学院副院长沙振权等广东代表团30多名人大代表联合提交《关于尽快制定〈中华人民共和国互联网产业发展促进法〉的议案》。据悉,这将是国内首个建议制定互联网产业发展促进法律的议案。
病毒对社会的危害有目共睹,只有有效打击才能促进互联网产业健康发展。如何遏制“病毒经济”迫在眉睫。
一直以来,公众把剿杀病毒的重任寄托在诸如金山、瑞星这样的杀毒软件厂商身上。事实证明,杀毒软件厂商难以担此重任。病毒的本质是一个电脑程序,杀毒软件也是一个电脑程序,病毒与杀毒软件厂商的对决其实是一场技术较量。正所谓“道高一尺,魔高一丈”,杀毒软件技术进步了,病毒的技术也在进步。
更重要的是,严重滞后的杀毒软件,注定在剿杀病毒上难以占据优势。目前,大多数杀毒软件都是通过病毒库查杀病毒,只有病毒出现后,杀毒软件厂商更新了病毒库后才具备查杀病毒的能力。为此,很多杀毒软件厂商开始布局云杀毒,试图通过云平台来提高对病毒的查杀能力。未来,既便云杀毒技术很成熟,杀毒软件也难以全面剿杀病毒,毕竟杀毒软件技术进步的同时,病毒技术也在进步。
国内关注互联网方面的法律专家曾指出,立法是遏制“病毒经济”之本。目前,《中华人民共和国计算机信息系统安全保护条例》中对“病毒”已经给出了准确的定义——编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
虽然现有的法律对病毒已经有了准确的定义,而且认定病毒有破坏性,但并没有对病毒产生的破坏性给出量刑措施,这也让病毒制造者的气焰更加嚣张。从这一角度来说,一旦法律认定恶意制造病毒或恶意传播是犯罪行为,泛滥的病毒将会得到遏制。
业界影响恶劣的“熊猫烧香”病毒传播案,凸显我国相关立法落后的事实。对此,计算机专业出身、曾在多家IT技术公司任过职的上海汇业律师事务所律师汤淡宁认为:“对于制作和传播计算机病毒并从中谋利的情节,刑法中也未作出单独定罪,法律在此尚存在空白。”在杀毒技术难以全面剿杀病毒的情况下,立法是遏制“病毒经济”的最有效手段。有了法律监管,病毒集团的各种行为都有法可依,不法分子很难利用病毒牟取暴利。
小资料
海外八大
杀毒软件厂商
杀毒软件通常集监控识别、病毒扫面清除和自动升级等功能与一身,甚至还自带数据恢复,是当下企业及个人用户连接网络的必备装置。我们国内耳熟能详杀毒软件厂商有金山、江民、瑞星、360等。下面向大家介绍海外的八大杀毒软件厂商:
1. BullGuard
BullGuard网络安全有限公司,由Morten Lund 和Theis于2001年成立,总部设在英国伦敦,业务主要覆盖于欧洲及北美。Bullguard的图标是一只牛头犬。
2. Agnitum
Agnitum公司于1999 年2月在俄罗斯圣彼得堡建立。公司的目标是为用户奉献功能强大且易于使用的安全软件。在 2005 年,公司发布了它的第一套网络级产品,与此同时,在美国开设了第一家办事处,继续致力于向全世界的家庭和企业用户,开发强大易用的安全产品。
3. Aladdin Knowledge Systems
Aladdin Knowledge Systems是信息安全领域的佼佼者,主要致力于身份认证、软件DRM(数字版权管理)和内容安全。在15个国家设有办事处,建立了全球渠道合作伙伴网络,曾多次凭借创新技术获奖。
4. ALWIL
ALWIL于1991年4月成立于欧洲捷克。擅长于安全软件方面的研发,开发的avast、 antivirus系列是他们的拳头产品。在许多市场和权威评奖中都取得骄人的成绩,同样在此后进军国际市场上也赢得良好的增长率。
5. BitDefender
BitDefender来自罗马尼亚,成立于1990年,是SOFTWIN的子公司。提供高端软件解决方案及相关服务,客户主要面向于大型银行业,国家服务部门,公共事业,物流及通信行业。
6. Avira
Avira有约一亿多用户和300 多名员工,是全球领先的独立开发专业和个人安全解决方案的供应商。该公司是信息安全领域的开拓者之一,拥有 20 多年的实践经验。作为领先的德国安全专业公司,在开发和支持其解决方案方面拥有丰富的经验。
7. AhnLab
AhnLab,中文名称为:安博士。1995年成立的安博士有限公司是韩国首家从事开发杀毒软件的企业,其总部设在首尔,是全球首批开展信息安全技术研发的企业之一。2000年10月在北京成立了中国代表处,宣布正式进入中国安全市场。
8. F-Secure
F-Secure Corporation是欧洲乃至世界知名的计算机及网络安全提供商。F-Secure成立于1988年,总部设在芬兰的赫尔辛基。提供对包括英语、汉语、法语、日语、意大利语在内的22种语言的产品支持。
首例微博病毒蔓延网络
作为时下最热门的信息交流传播平台,微博也被病毒盯上了。国内主要安全机构发出警示,首例微博短链接病毒“微博围观者”日前正迅速蔓延。安全专家提醒微博用户,不要轻易点击陌生人在微博上发的消息链接。
微博平台Twitter近日出现了首例短链接病毒。这一被命名为“微博围观者”的病毒,利用Twitter用户对“谁在关注自己”项目的好奇心发出垃圾信息,引诱用户点击一个恶意网站链接,并要求用户提供Twitter授权,然后该病毒利用授权向其他用户传播同样的信息。
瑞星免费安全网购套装315免费发布
近两个月内,瑞星公司连续推出了瑞星安全助手、瑞星安全网址、瑞星加密盘、软件精选和账号保险柜等免费产品。面临315消费者权益日,瑞星重拳推出了瑞星安全网购套装,包含:瑞星防火墙、瑞星安全助手、瑞星安全网址、瑞星加密盘、瑞星账号保险柜五大产品的集合安全软件。“安全网购免费套装”,通过对多个购物环节的整体保护,可有效拦截假冒购物网站、钓鱼网站、木马病毒等不法侵害,为用户打造全面安全的网购环境。该套装目前可以免费下载使用。
近期需防木马恶意修改浏览器
近期,一个通过感染Windows系统核心文件实现病毒破坏行为的病毒“EW感染源木马”开始在互联网肆虐。瑞星发布的预警显示,该木马病毒十分隐蔽,可绕过大量杀毒软件的监控,从而将IE、火狐等主流浏览器首页篡改为恶意网站,并定期下载盗号木马病毒。据瑞星安全专家介绍,“EW感染源木马”病毒通过感染两个关键的系统文件实现开机自动隐蔽加载,加载后还会使用共享内存方式将恶意代码注入到关键性的系统文件中,从而绕过大部分杀毒软件的主动防御。随后,病毒会在用户运行IE、火狐等浏览器时,伺机恶意篡改主页为黑客指定的恶意网站。
金山毒霸获英国西海岸实验室 “全能”认证
国际权威杀毒软件认证机构英国西海岸实验室3月10日向金山毒霸颁发Check Mark证书,金山毒霸一举获得了该机构反病毒、反木马、反恶意程序以及云安全测试等七项认证。
据英国西海岸实验室官方信息显示,金山毒霸此次拿下了从“基础”到“全能”七项认证,成为名副其实的“真全能”杀毒软件,这些认证分别为查毒能力认证、杀毒能力认证、反木马能力认证、反间谍软件认证、反恶意程序认证、中国区反恶意程序认证、中国区反恶意程序云安全测试。
病毒:利益的代言体
自1987年第一个计算机病毒“C-BRAIN”诞生至今,病毒已经由保护、破坏、炫耀发生了质变。而病毒能够成为国内互联网一种畸形经济形体,也是受病毒质变的推动。
“C-BRAIN”病毒是一对名叫巴斯特(Basit)和阿姆捷特(Amjad)的巴基斯坦兄弟所写,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的主要目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
不难看出,制造“C-BRAIN”病毒的初衷是为了保护自己的成果,这与一些软件的加密程序有着异曲同工之妙。“C-BRAIN”并没有太大的破坏力,但这一病毒却刺激了病毒的创作热潮。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同“百家争鸣”。与此同时,病毒的性质也发生了天翻地覆的变化。
从本质上来讲,病毒就是一组电脑程序。无论哪种病毒都有一定的破坏性,一些技术人员便把病毒当成了炫耀自己技术水平的一个载体。让网民色变的“熊猫烧香”,其实就是作者炫耀的结果,虽说后来它变成了一个敛财工具,但作者的初衷就是想展示自己出色的编程技术。
2004年,江民公司截获了“网银大盗”病毒。“网银大盗”病毒是键盘记录器的变种,通过键盘记录用户网上银行个人用户的账号和密码等,然后再利用转账和网上支付等手段来窃取用户网上银行中的存款。毫无疑问,“网银大盗”就是一款真正的偷窃工具。随着网上银行技术的成熟,网上银行增加了数字证书等安全措施,基于网银系统的病毒也随之升级,“快乐耳朵”就是一种可以窃取用户网上银行证书的病毒。正如瑞星反病毒专家所说:“基于网上银行病毒的横行,意味着网银病毒已经进入成熟阶段,病毒也演变成为一种盗窃工具,而不是炫耀技术和自我保护的水平。”
继网银病毒后,一些可以窃取QQ账号、网游账号的病毒肆虐疯狂。只要有利益的地方,都会有病毒出没。近几年,一些病毒木马又瞧上了软件推广或网站推广,通过植入病毒把用户的电脑变成一个推广阵地并以此谋求利润。
在病毒诞生后的20多年时间里,病毒已经由一种保护程序的产物,变成一种窃取财物或虚拟物品的工具;当病毒可以利用各种方式谋取利润后,病毒已经成为利益的代言体。
互联网:“病毒经济”的催化剂
如果没有互联网,病毒也不会成为利益的代言体。纵观病毒的发展历史不难发现,互联网的繁荣,加速了病毒产业链的形成,最终让病毒成为了一个灰色经济形体。只不过“病毒经济”是无法上台面的经济模式。从已经发生过的一些“病毒经济”案例分析,病毒主要靠以下几种模式牟取利润:
一是窃取网银账号和密码。通过向用户计算机植入木马的方法,获取用户网上银行的账号和密码,然后通过支付宝这样的第三方支付平台,窃取网上银行的资金。现在,大多数银行的网上银行有专业版和大众版。现有的病毒木马很难窃取用户网上银行专业版的信息,只能窃取大众版网银用户。早期,窃取网银账号和密码是“病毒”经济的主要经济模式,随着银行、公安等部门不断加强网上银行安全监控力度,病毒窃取网银账号和密码已经不再是主流的病毒经济模式。
二是钓鱼欺诈。国内互联网安全厂商金山网络发布的《2010-2011中国互联网安全研究报告》显示,在2010年,有近28%的互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物的安全攻击。2011年以来,网购木马异常活跃,每月新增网购木马数量已经接近3000个。现在大多数网民习惯了上网购物,不法份子就在用户电脑中植入病毒,在网民上网购物时将用户诱导到钓鱼网站完成诈骗。要想完成支付劫持,病毒制作者必须与钓鱼网站合作才可以。
三是网站推广和软件推广。据金山云安全统计结果,目前,十大“病毒集团”已控制了互联网上80%的病毒下载通道,主要的病毒集团每天可感染约20万台PC。仅流量收入一项,一年就可获利1.2亿~1.5亿元。
一位不愿意透露姓名的下载站负责人介绍,一个病毒集团往往会找到需要获取流量的大型正规推广上游付费厂商,告诉对方自己有正规的推广渠道(即下载站或者导航站),获得正规厂商认可拿到推广许可后,病毒集团就会再找到下载站,告诉下载站有一个正规软件需要推广,“这个软件包经过下载站检测,一般没有问题,但往往经过一段时间运行后,这个软件包就会将包含的木马内容通过远程操作启动后,导致用户电脑感染病毒或木马,而病毒集团通过操作感染木马和病毒用户的电脑的同时,推广了正规的软件和其他一些软件。”
向用户电脑植入病毒后,用户的PC就会被病毒集团所控制,这也是俗称的“僵尸计算机”。掌握了几十万台僵尸PC后,病毒集团就可以通过网站推广和软件推广获取巨大的利润,这种模式也是病毒经济的一种收入模式。
四是搜集用户隐私。在金山与360之争中,曾有媒体曝光360安全卫士在暗地搜集用户隐私,并出售用户隐私获取暴利。此前,腾讯也被媒体曝光涉嫌搜集用户隐私。事实上,病毒木马在植入用户PC后,会将用户PC中安装的软件信息定期上传到服务器,通过分析,病毒集团可以知道某款软件的装机量是多少。对于软件厂商而言,病毒集团所掌握的软件装机情况是非常有参考价值的。通过向软件厂商出售搜集来的用户隐私,病毒集团可以获取相当可观的数量。
病毒的快速传播,是病毒集团能够牟取利润的前提。对此,金山网络安全专家李铁军介绍说,近年来,伴随着互联网的发展,病毒不再单纯地以破坏用户系统、炫耀技术为目的,而更多的是用来互联网赚取钱财。木马作为计算机病毒集团的主要工具,是黑客实现经济利益的最直接手段。显而易见,互联网成为病毒经济的催化剂。
利益诱惑:催生“病毒经济”
每年1.2亿元的收入,这仅仅是病毒集团利用病毒为网站做推广的收入。金山网络安全专家李铁军称,个人安全软件市场仅有数亿的市场规模,而病毒每年可以创造的价值却是数百亿元,显然,巨大的利益诱惑驱动着病毒向产业化、集团化发展,最终成为一种新的经济形体。
此次金山集团曝光的国内十大病毒集团,折射出国内病毒行业正从集团化向产业化发展的现状。隐性调查发现,病毒集团的运作不仅分工明确,而且组织严密;有一些病毒集团,甚至提供定制化服务。
在网购已经普及的今天,病毒集团把网购人群作为首选的下手目标。从上面这张“黑客/病毒产业链示意图”上可以看到,要想窃取网购用户的资金,除制作相应的病毒外,还要克隆出一个与网购网站界面一模一样的网站,然后植入木马,诱导网购用户到这个网站支付。窃取到了网购用户的资金,通常还要洗钱,毕竟直接消费是很容易被公安部门查到的。整个过程,涉及病毒制造、植入、钓鱼网站制作、第三方支付、洗钱等多个环节,每一个环节,都需要技术精通的高手才能完成,每个环节还要非常好的配合才能确保窃取成功。
现在,病毒集团已经可以根据业务制造病毒,然后将病毒放入互联网,最后实施网上盗窃。如此完善的产业链,需要招揽大量专业的技术人才。更重要的是,在病毒集团已经可以通过窃取虚拟装备、劫持网购用户资金、搜集用户隐私等成熟盈利模式牟取暴利的情况下,病毒地下交易市场初步形成,获取利益的渠道更为广泛,病毒模块、僵尸网络、被攻陷的服务器管理权等等都被用来出售,很多国内黑客开始利用拍卖网站、聊天室、地下社区等渠道,寻找买主和合作伙伴,取得现金收入,整个行业进入“良性循环”,使一大批人才、技术和资金进入这个黑色行业。
如今,病毒集团仅仅是病毒产业链上的一个枝节,有的业内的虚拟装备交易网站,也是病毒产业链上不可缺少的一部分。从表面来看,这些虚拟装备交易网站很正规,事实上,虚拟装备交易网站与病毒集团有着紧密的联系。显然,只要涉及病毒产业链任何一个环节,都能获取可观的利润。
巨大的利益诱惑下,病毒产业链正以超乎想象的速度向前发展。尤其值得注意的一点就是,整个病毒产业链所能提供的服务也越来越丰富,一些病毒集团甚至受雇主委托攻击网站来获利,也有一些病毒集团还为银行或证券机构搜集用户资料谋利。如何治理越来越庞大的病毒产业,如何阻止“病毒经济”这个不健康的灰色经济形体已经成为一个尖锐的社会问题,因为病毒已经严重干扰了互联网产业的健康发展。
立法:遏制病毒经济之本
今年两会期间,全国人大代表、华南理工大学工商管理学院副院长沙振权等广东代表团30多名人大代表联合提交《关于尽快制定〈中华人民共和国互联网产业发展促进法〉的议案》。据悉,这将是国内首个建议制定互联网产业发展促进法律的议案。
病毒对社会的危害有目共睹,只有有效打击才能促进互联网产业健康发展。如何遏制“病毒经济”迫在眉睫。
一直以来,公众把剿杀病毒的重任寄托在诸如金山、瑞星这样的杀毒软件厂商身上。事实证明,杀毒软件厂商难以担此重任。病毒的本质是一个电脑程序,杀毒软件也是一个电脑程序,病毒与杀毒软件厂商的对决其实是一场技术较量。正所谓“道高一尺,魔高一丈”,杀毒软件技术进步了,病毒的技术也在进步。
更重要的是,严重滞后的杀毒软件,注定在剿杀病毒上难以占据优势。目前,大多数杀毒软件都是通过病毒库查杀病毒,只有病毒出现后,杀毒软件厂商更新了病毒库后才具备查杀病毒的能力。为此,很多杀毒软件厂商开始布局云杀毒,试图通过云平台来提高对病毒的查杀能力。未来,既便云杀毒技术很成熟,杀毒软件也难以全面剿杀病毒,毕竟杀毒软件技术进步的同时,病毒技术也在进步。
国内关注互联网方面的法律专家曾指出,立法是遏制“病毒经济”之本。目前,《中华人民共和国计算机信息系统安全保护条例》中对“病毒”已经给出了准确的定义——编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
虽然现有的法律对病毒已经有了准确的定义,而且认定病毒有破坏性,但并没有对病毒产生的破坏性给出量刑措施,这也让病毒制造者的气焰更加嚣张。从这一角度来说,一旦法律认定恶意制造病毒或恶意传播是犯罪行为,泛滥的病毒将会得到遏制。
业界影响恶劣的“熊猫烧香”病毒传播案,凸显我国相关立法落后的事实。对此,计算机专业出身、曾在多家IT技术公司任过职的上海汇业律师事务所律师汤淡宁认为:“对于制作和传播计算机病毒并从中谋利的情节,刑法中也未作出单独定罪,法律在此尚存在空白。”在杀毒技术难以全面剿杀病毒的情况下,立法是遏制“病毒经济”的最有效手段。有了法律监管,病毒集团的各种行为都有法可依,不法分子很难利用病毒牟取暴利。
小资料
海外八大
杀毒软件厂商
杀毒软件通常集监控识别、病毒扫面清除和自动升级等功能与一身,甚至还自带数据恢复,是当下企业及个人用户连接网络的必备装置。我们国内耳熟能详杀毒软件厂商有金山、江民、瑞星、360等。下面向大家介绍海外的八大杀毒软件厂商:
1. BullGuard
BullGuard网络安全有限公司,由Morten Lund 和Theis于2001年成立,总部设在英国伦敦,业务主要覆盖于欧洲及北美。Bullguard的图标是一只牛头犬。
2. Agnitum
Agnitum公司于1999 年2月在俄罗斯圣彼得堡建立。公司的目标是为用户奉献功能强大且易于使用的安全软件。在 2005 年,公司发布了它的第一套网络级产品,与此同时,在美国开设了第一家办事处,继续致力于向全世界的家庭和企业用户,开发强大易用的安全产品。
3. Aladdin Knowledge Systems
Aladdin Knowledge Systems是信息安全领域的佼佼者,主要致力于身份认证、软件DRM(数字版权管理)和内容安全。在15个国家设有办事处,建立了全球渠道合作伙伴网络,曾多次凭借创新技术获奖。
4. ALWIL
ALWIL于1991年4月成立于欧洲捷克。擅长于安全软件方面的研发,开发的avast、 antivirus系列是他们的拳头产品。在许多市场和权威评奖中都取得骄人的成绩,同样在此后进军国际市场上也赢得良好的增长率。
5. BitDefender
BitDefender来自罗马尼亚,成立于1990年,是SOFTWIN的子公司。提供高端软件解决方案及相关服务,客户主要面向于大型银行业,国家服务部门,公共事业,物流及通信行业。
6. Avira
Avira有约一亿多用户和300 多名员工,是全球领先的独立开发专业和个人安全解决方案的供应商。该公司是信息安全领域的开拓者之一,拥有 20 多年的实践经验。作为领先的德国安全专业公司,在开发和支持其解决方案方面拥有丰富的经验。
7. AhnLab
AhnLab,中文名称为:安博士。1995年成立的安博士有限公司是韩国首家从事开发杀毒软件的企业,其总部设在首尔,是全球首批开展信息安全技术研发的企业之一。2000年10月在北京成立了中国代表处,宣布正式进入中国安全市场。
8. F-Secure
F-Secure Corporation是欧洲乃至世界知名的计算机及网络安全提供商。F-Secure成立于1988年,总部设在芬兰的赫尔辛基。提供对包括英语、汉语、法语、日语、意大利语在内的22种语言的产品支持。
首例微博病毒蔓延网络
作为时下最热门的信息交流传播平台,微博也被病毒盯上了。国内主要安全机构发出警示,首例微博短链接病毒“微博围观者”日前正迅速蔓延。安全专家提醒微博用户,不要轻易点击陌生人在微博上发的消息链接。
微博平台Twitter近日出现了首例短链接病毒。这一被命名为“微博围观者”的病毒,利用Twitter用户对“谁在关注自己”项目的好奇心发出垃圾信息,引诱用户点击一个恶意网站链接,并要求用户提供Twitter授权,然后该病毒利用授权向其他用户传播同样的信息。
瑞星免费安全网购套装315免费发布
近两个月内,瑞星公司连续推出了瑞星安全助手、瑞星安全网址、瑞星加密盘、软件精选和账号保险柜等免费产品。面临315消费者权益日,瑞星重拳推出了瑞星安全网购套装,包含:瑞星防火墙、瑞星安全助手、瑞星安全网址、瑞星加密盘、瑞星账号保险柜五大产品的集合安全软件。“安全网购免费套装”,通过对多个购物环节的整体保护,可有效拦截假冒购物网站、钓鱼网站、木马病毒等不法侵害,为用户打造全面安全的网购环境。该套装目前可以免费下载使用。
近期需防木马恶意修改浏览器
近期,一个通过感染Windows系统核心文件实现病毒破坏行为的病毒“EW感染源木马”开始在互联网肆虐。瑞星发布的预警显示,该木马病毒十分隐蔽,可绕过大量杀毒软件的监控,从而将IE、火狐等主流浏览器首页篡改为恶意网站,并定期下载盗号木马病毒。据瑞星安全专家介绍,“EW感染源木马”病毒通过感染两个关键的系统文件实现开机自动隐蔽加载,加载后还会使用共享内存方式将恶意代码注入到关键性的系统文件中,从而绕过大部分杀毒软件的主动防御。随后,病毒会在用户运行IE、火狐等浏览器时,伺机恶意篡改主页为黑客指定的恶意网站。
金山毒霸获英国西海岸实验室 “全能”认证
国际权威杀毒软件认证机构英国西海岸实验室3月10日向金山毒霸颁发Check Mark证书,金山毒霸一举获得了该机构反病毒、反木马、反恶意程序以及云安全测试等七项认证。
据英国西海岸实验室官方信息显示,金山毒霸此次拿下了从“基础”到“全能”七项认证,成为名副其实的“真全能”杀毒软件,这些认证分别为查毒能力认证、杀毒能力认证、反木马能力认证、反间谍软件认证、反恶意程序认证、中国区反恶意程序认证、中国区反恶意程序云安全测试。