上一页 下一页

僵尸电脑如何工作

预防僵尸电脑攻击

你不想让你的电脑变成僵尸,那么你该如何预防呢?最重要的一点是,预防是一个持续的过程——你不能只设置好一切就指望永远受到保护。此外,重要的是要记住,除非你运用常识并养成谨慎的互联网习惯,否则你就是在自找麻烦。

杀毒软件是绝对必需的。无论是购买McAfee VirusScan等商业软件包,还是下载AVG Anti-Virus Free Edition等免费程序,你都需要激活它并确保你的版本保持最新。一些专家认为,要真正有效,杀毒软件包需要每小时更新一次。这不切实际,但它确实强调了确保你的软件尽可能保持最新的重要性。欲了解更多信息,请阅读我们关于电脑病毒如何工作的文章。

广告

安装间谍软件扫描程序以搜索恶意间谍软件。间谍软件包括监控你互联网习惯的程序。有些甚至更进一步,记录你的按键并记录你在电脑上所做的一切。获取一个好的反间谍软件程序,比如Lavasoft的Ad-Aware。与杀毒软件一样,请确保程序保持最新。欲了解更多信息,请阅读我们关于间谍软件如何工作的文章。

安装防火墙以保护你的家庭网络。防火墙可以是软件包的一部分,甚至可以集成到路由器或调制解调器等硬件中。要了解更多关于防火墙的信息,请务必阅读我们关于防火墙如何工作的文章。

你还应该确保你的密码难以或不可能被猜到,并且不应该对多个应用程序使用相同的密码。这会让你记住所有这些密码很痛苦,但它为你提供了额外的保护层。

如果你的电脑已经被感染并变成了僵尸电脑,你只有几个选择。如果你可以联系到技术支持人员为你操作电脑,那将是最佳选择。如果不行,你可以尝试运行病毒清除程序来切断你的电脑与攻击者之间的连接。不幸的是,有时你唯一的选择是擦除电脑上的所有内容并重新加载操作系统,然后从头开始。你应该定期备份硬盘以防万一。请记住用杀毒程序扫描这些文件,以确保它们没有损坏。

你的电脑是宝贵的资源。可悲的是,攻击者也这么认为——他们想让你的电脑成为他们自己的资源。如果你养成谨慎的互联网习惯并遵循本页描述的技巧,你的电脑保持安全的机会就非常大。

要了解更多关于僵尸电脑以及如何避免它们的信息,请查看以下链接。

相关十万个为什么文章

更多精彩链接

来源

  • "一次好的僵尸网络清理。"《经济学人》在线。2007年6月21日。http://www.economist.com/world/international/displaystory.cfm?story _id=9375697
  • "僵尸网络、黑客和垃圾邮件(天哪)!"OnGuard Online。http://onguardonline.gov/botnet.html
  • "僵尸、傀儡、僵尸、蠕虫以及其他夜间出没的东西。" SwatIt.org。http://www.swatit.org/bots/
  • "行动:僵尸网络清理。" 联邦调查局。2007年6月13日。http://www.fbi.gov/page2/june07/botnet061307.htm
  • "虚拟攻击者在河内被捕。"《青年报》。2006年8月1日。http://www.thanhniennews.com/education/?catid=4&newsid=18363
  • "你的电脑可能是一个‘垃圾僵尸’。" CNN.com。http://www.cnn.com/2004/TECH/ptech/02/17/spam.zombies.ap/
  • Acohido, Bryan 和 Swartz, Jon。《黑客是否正在利用你的电脑发送垃圾邮件和窃取信息?》今日美国。2004年9月8日。http://www.usatoday.com/tech/news/computersecurity/2004-09-08- zombieuser_x.htm
  • Bächer, Paul 等。《了解你的敌人:追踪僵尸网络。》Honeynet项目与研究联盟。2005年3月13日。http://www.honeynet.org/papers/bots/
  • Berger, Sandy。《僵尸电脑泛滥。》AARP 在线。http://www.aarp.org/learntech/computers/howto/zombie.html
  • Biever, Celeste。《间谍渗透僵尸电脑网络。》新科学家。2005年3月16日。http://www.newscientist.com/article.ns?id=dn7158
  • Chapman, Greg。《当蠕虫变身……你的电脑变成僵尸。》TechTrax。http://pubs.logicalexpressions.com/Pub0009/LPMArticle.asp?ID=218
  • Durkota, Michael D。《从特洛伊木马或病毒中恢复。》美国计算机应急响应小组。http://www.us-cert.gov/reading_room/trojan-recovery.pdf
  • 如何删除特洛伊木马、病毒、蠕虫或其他恶意软件。Bleeping Computer。2005年5月18日。http://www.bleepingcomputer.com/tutorials/tutorial101.html
  • Markoff, John。《僵尸电脑攻击的威胁日益增长。》纽约时报。2007年1月7日。http://www.nytimes.com/2007/01/07/technology/07net.html?ex= 1325826000&en=cd1e2d4c0cd20448&ei=5090
  • Raisbeck, Fiona。《Postini:垃圾邮件、僵尸网络水平飙升。》SC 杂志。2007年1月10日。http://www.scmagazine.com/us/news/article/625355/
  • Reid, Tim。《垃圾邮件之王与僵尸电脑。》泰晤士报在线。2007年6月2日。http://technology.timesonline.co.uk/tol/news/tech_and_web/article 1873105.ece
  • Spring, Tom。《垃圾邮件杀手:清除垃圾邮件僵尸电脑。》PC World。2005年6月20日。http://www.pcworld.com/article/id,121381-page,1/article.html
  • 在僵尸攻击前阻止它们:微软与联邦贸易委员会和消费者行动合作推广电脑保护。微软。http://www.microsoft.com/presspass/features/2005/oct05/10-27 Zombie.mspx
  • Turner, Dean 等。《赛门铁克互联网安全威胁报告:2006年7月至12月趋势。》第十二卷,2007年3月发布。http://www.symantec.com/enterprise/theme.jsp?themeid=threatreport
  • Tynan, Daniel。《僵尸电脑:沉默的、日益增长的威胁。》PCWorld。http://www.pcworld.com/article/id,116841-page,1/article.html
  • US-CERT http://www.us-cert.gov