我永遠在修補我的系統,利用最新殺毒軟件和防間諜件掃描程序定期掃描。但是,在寫這篇文章時,我仍遭到了一種特洛伊木馬(Trojan.Winloginhook.Delf.A)的襲擊。這種木馬太新了,我的殺毒程序甚至發現不了它。不管是像特洛伊木馬這樣的老對手的新變種,還是全新類型的攻擊,今天的威脅甚至可以讓我們中間最有安全意識的人變得不堪一擊。
不過,現在有不少辦法能讓我們降低風險。建立可靠的防線的第一步就是要了解針對你的攻擊,因此,我編輯了一張你必須知道的10個嚴重安全問題的清單。當然,若想保護自己,你應當了解如何不斷修補你的PC和升級防惡意軟件工具。此外,我將提供一些小建議,幫助你避免這些新危險,在遭到襲擊時控制損失。
風險NO1
將發動攻擊的僵尸PC大軍
危險級別 ★★★★★
可 能 性 ★★★★★
目 標 Windows用戶
防范措施
不要登錄未知網站,不要點擊主動提供的電子郵件中的鏈接。同大多數惡意件一樣,木馬一般以這些方式傳播。
小心電子郵件附件,哪怕你認識發件人。騙子們喜歡在帶有病毒的“詐騙”電子郵件中使用真實的郵件地址。
考慮使用像Firefox或Opera這樣的瀏覽器。IE是黑客們最愛的目標。
僵尸網絡(Botnet)曾是那些精通技術的罪犯的領地,這些罪犯利用這些遠程控制的受到感染的PC“軍團”發送電子郵件、發動Internet攻擊或傳播間諜軟件。而現在由于開發和銷售用于此目的的簡單的工具,就連最幼稚的計算機暴徒都可以建立自己的僵尸網絡,向你的PC發動攻擊。
很多人靠開發和銷售獨立的僵尸程序開發工具包賺錢。這類工具包讓潛在的“牧人”(即那些運行僵尸網絡的個人)可導演自己的騙局。這些價格在20到3000美元之間的工具包,使野心勃勃的罪犯們能夠開發出功能齊全的僵尸網絡和其他惡意軟件——從可定制的蠕蟲到鍵盤記錄軟件,而且不需要一點技術含量。防間諜件程序開發商Sunbelt Software公司研發副總裁Eric Sites說: “現在有大量的開發工具包——50種、60種、100種,各不相同。”
情況正越變越糟。在開發了新的僵尸程序并把它傳送給毫無警惕的計算機用戶后,黑客就可以利用復雜的命令與控制工具輕松地指揮建立的僵尸網絡。
Sunbelt公司Site的團隊和安全公司iDefense Labs的快速反應小組發現了一種新的基于Web的僵尸網絡控制程序,取名為Metaphisher。牧人可以使用這種控制程序中高度圖形化的用戶界面(上面有精心設計的定制圖標和直觀的控制按鈕)來代替發送文本命令。
據iDefense Labs表示,Metaphisher控制的僵尸程序感染了全球100多萬臺PC。這種控制套件甚至對自己與僵尸牧人之間的通信進行加密,以中繼方式將有關受感染PC幾乎各個方面的信息傳送給僵尸主人——包括它們的地理位置、安裝的Windows安全補丁以及加載到每臺PC上的除IE瀏覽器之外的其他瀏覽器。
這些易于使用的工具包和控制程序無疑對最近幾次犯罪調查中發現的數量龐大的感染僵尸程序的PC,起到了推波助瀾的作用。例如,Jeanson James Ancheta,加州一位21歲的年輕人,最近在承認違反了“聯邦計算機欺詐與濫用法”后,被判處坐牢57個月。他曾經營一家利潤豐厚的犯罪企業,這個企業建立在一個由多達40萬臺受感染PC組成的僵尸網絡基礎之上。去年秋天在荷蘭被捕的3名僵尸牧人據說控制了約150萬臺僵尸PC,數量驚人。
進入門檻低意味著即使抓住一些牧人,每天仍會有更多的熱心人加入。受監管的安全服務提供商Lurhq公司的高級安全研究員Joe Stewart說: “有這么多人僅僅是看到其他人做這件事賺錢,就加入到經營僵尸網絡的行列中,真是太讓人驚訝了。”
風險NO2
被盜數據自由傳播
危險級別 ★★★★★
可 能 性 ★★★
目 標 Windows用戶
防范措施
使用可以阻止未知程序與Internet通信的防火墻,阻止鍵盤記錄程序“打電話回家”。免費ZoneAlarm防火墻可以做到這點,而內置的Windows XP防火墻則不能。定期更換口令,不要在多個網站上使用同樣的用戶名和口令。
當一個壞家伙利用鍵盤記錄程序偷竊你的銀行登錄賬號和口令時,情況已經糟透了。而你的敏感信息被發布在沒有保護的FTP網站上,向任何碰巧看到它的人公開,情況就遠不是糟糕所能形容的了。
防間諜件公司Sunbelt Software的Alex Eckelberry向我展示了一臺他們的公司在調查一種還沒有廣泛傳播的鍵盤記錄程序時發現的這種FTP服務器。這臺位于華盛頓特區的服務器上保存著4月份偷來的近10億字節的憑證信息。
鍵盤記錄程序不僅捕獲你用鍵盤敲過的一切,它們還可以獲取PC顯示器的屏幕快照,在Windows Protected Storage區采集數據。
那臺FTP服務器上保存的一個日志文件里有多家美國銀行與Buy.com的口令,以及Yahoo、Hotmail和其他電子郵件賬戶的用戶名和口令,還有在線賭場和眾多其他網站的賬戶信息。這種危險是國際性的——日志記錄為多種語言,其中包括德語、西班牙語、土耳其語和日語,而且還含有指向分布在世界各地的受感染計算機的IP地址。
Eckelberry說,一年多以前發現這個保存鍵盤記錄程序數據的隱藏處時,他就向那些被竊取了憑證信息的銀行和公司發出了警告。
加州Northridge市Kingdom Sewing & Vacuum公司老板Tim Brown就是其中的一位接到Sunbelt警告電話的人。他認為他是在哥斯達黎加旅行時使用飯店的計算機查看自己的賬戶,被鍵盤記錄程序截獲銀行登錄信息的。數千名其他潛在的受害者則沒有那么幸運。這些天Sunbelt不斷發現數據存儲處,如此大量的被盜信息已經多得無法處理,因此他們已經停止與個人聯系,而只是將找到的東西報告給FBI。
Sunbelt的Eric Sites說,由于有那么多的數據可供使用,因此沒有出現開發新的鍵盤記錄程序的狂潮。據反網絡釣魚工作組(一家企業與執法聯盟)表示,4月份發現了180種不同的鍵盤記錄程序,這一數量遠遠超過了去年4月的77種,但比3個月前略有下降。
Sites總結說,越來越成熟的惡意軟件行業開始將注意力放在高效處理偷來的大量信息上。他說: “鍵盤記錄程序偷來的數據經過采集、分類和處理后被保存在SQL數據庫中。然后,犯罪分子可以找到他們想要的內容。這些后端系統復雜得令人難以置信。”
風險NO3
網絡釣魚者收編合法網站
危險級別 ★★★★★
可 能 性 ★★★★★
目 標 所有Internet用戶
防范措施
不要相信來自任何公司的主動提供的電子郵件,不管它看起來有多好。最好的釣魚網站和欺詐電子郵件都沒有什么明顯的漏洞。親手輸入銀行的URL,或使用書簽; 不要點擊電子郵件鏈接。查看瀏覽器工具欄中(而不是網頁上)有沒有出現顯示安全網站的掛鎖圖標。現在有很多反釣魚工具欄,遇到已知釣魚網站時會發出警告,比如Netcraft提供的一種流行的免費工具欄。
網絡釣魚是最有利可圖的計算機犯罪之一,它仍在快速發展。據來自反釣魚工作組的最新報告顯示,2006年4月,新釣魚網站的數量激增到創紀錄的11121個,幾乎是2005年4月的4倍,那時的數字為2854。
現代的騙子們使用復雜的服務器端軟件,從目標銀行的現用網站中直接提取所有文本、圖片和鏈接。你輸入的所有查詢都傳送給真網站——除了你的登錄數信息
絕大部分用戶都無法區分出的魚網站和真實網站之間的差別
有的釣魚網站甚至能讓一些謹慎的、經驗豐富的沖浪者上鉤。加州大學伯克利分校和哈佛大學在4月份發表的《網絡釣魚得逞原因》的研究報告中指出,兩所大學的專家將一些網站提供給實驗對象,讓他們找出其中的假網站。結果發現,“就算在最好的情況下,當用戶預期存在欺詐并受到鼓勵去發現它們時,用戶也不能將合法網站與欺詐網站區分開。在我們的研究中,最好的釣魚網站能欺騙90%以上的實驗參與者。”
對于網絡釣魚者來說,最關鍵的是誘騙你訪問假網站。你可能并不會相信聲稱來自銀行的、要求你點擊鏈接檢查銀行賬戶的郵件。但是,網絡釣魚者目前采用的方法更有效,能強迫你的瀏覽器連接到他們的網站上。
一種叫做智能改向的惡意技術,會秘密地將你的瀏覽器與假網站相連,即使你手動向瀏覽器中輸入正確的銀行地址。運行在你的計算機上的惡意軟件監測著幾十甚至幾百個運行在世界各地的假銀行網站,一旦你試圖連接銀行,惡意軟件就會將你的瀏覽器改向,連接在可供使用的假網站上。如果有關當局關閉某一個假網站,運行在被感染系統上的這種智能改向軟件只需把受害者連接到沒有關閉的網站上。
只要有利可圖,罪犯們就會繼續提高他們的釣魚技能,開發新技術。安全硬件制造商CounterStorm公司的Michael Rothschild說: “真實的信用卡信息的售價是每張卡70美元。他們可以出售卡上的信用額度,也可以出售卡的身份信息。”
風險NO4
人類安全漏洞
危險級別 ★★★★★
可 能 性 ★★★★★
目 標 所有人
防范措施
訂閱關于安全問題的RSS饋送,掌握最新Internet威脅的信息,比如F-Secure、 Kaspersky和Sophos的RSS。到PCWorld.com的“間諜件與安全信息中心”也可獲取大量的安全建議、產品測評和小技巧。
你可以升級Windows以及你的所有應用程序,你可以利用安全軟件來保護PC,但是一個不斷被利用的弱點永遠不可能被修補——人類的不可靠性。
在線的壞人們利用不斷變化的各種詭計和陷阱引誘你上鉤,他們變得越來越卑鄙。
最近發生的一次eBay拍賣圈套凸顯了精心設計的社區工程學的力量。據來自US-CERT和Internet安全公司的報告顯示,聰明的網絡釣魚者當時利用eBay網站中的一個漏洞,向eBay網頁添加了拍賣鏈接。這些鏈接將毫不知情的用戶連接到一個新網站上。這個網站要求用戶輸入他們的eBay登錄信息。你必然會懷疑提示你點擊鏈接和輸入賬戶信息的無特定目標的電子郵件信件,但是,如果在點擊了可驗證的eBay網頁上的鏈接后提示你這樣做,你可能就會放松警惕。
你的電子郵件同樣吸引壞蛋們的注意。他們不是為了向你狂發垃圾郵件,而是發送看起來像是來自一個真實地址的帶有病毒的信件。這些欺詐性的電子郵件,配上某一公司的已知電子郵件地址清單,其結果是精心設計的、有目標的攻擊。這類攻擊成功的可能性遠遠高于目前用來發送大多數惡意件的網絡范圍廣播方式,因為你很可能點擊Word文檔或出現在來自somebody@yourcompany.com的措辭得體的通知中的電子郵件鏈接。
假冒的電子郵件地址還可與攻擊(如最近的一個利用Microsoft Word中存在的新的零天漏洞的攻擊)配合使用。若要遭受攻擊,你所要做的就是打開一個.doc附件——你有什么理由不打開一封電子郵件呢?
犯罪分子知道如果他們可以利用電子郵件或一流的釣魚網站欺騙你的話,他們就已經順利地走在掌控你的計算機的道路上。不過,這也有積極的一面: 一位博識的的用戶可以建立抵御任何Internet攻擊的最佳防線。不斷學習新知識,保護自己的安全。
風險NO5
Rootkit與病毒狼狽為奸
危險級別 ★★★★★
可 能 性 ★★★
目 標 Windows用戶
防范措施
尋找提供rootkit掃描和刪除的殺毒軟件。Kaspersky和F-Secure的最新軟件目前具有這種功能,其他軟件不久可能也將增加這種功能。使用像Sysinternals的RootkitRevealer和F-Secure的Blacklight這樣的rootkit檢測程序,這兩種軟件都可以免費下載。其他掃描程序正在逐步推出。
Rootkits是惡意軟件發明家的夢想: 它們可以將蠕蟲、木馬和其他惡意軟件隱藏起來。文件在Windows資源管理器中沒有了身影,運行的進程不出現在任務管理器中,很多當前的殺毒程序無法發現rootkit隱藏的惡意軟件——這正是為什么惡意軟件編寫者越來越多地利用rootkit隱藏惡意應用程序的原因。
去年11月,當一些Sony音樂CD安裝rootkit來隱藏防復制文件的新聞被披露時,興高采烈的在線騙子們迅速跟進,推出利用Sony的發明來隱藏他們自己程序的惡意軟件。Sony的軟件隱藏任何以“$sys$”開頭的文件或進程,因此機會主義的惡意軟件編寫者對他們的文件名做了相應的改動。
今年3月,西班牙反病毒軟件廠商Panda Software報告說,發現了具有rootkit功能的致命Bagle蠕蟲的變種。更糟的是,同僵尸網絡程序制造者一樣,rootkit軟件制造者銷售或免費贈送工具,因此惡意軟件作者可以更容易地將rootkit功能直接內置到像Bagle這樣早已存在的軟件病毒或全新的惡意軟件中。
隨著機會主義犯罪分子使用已有rootkit,這種軟件出現了令人不寒而栗的新功能。例如,安全公司eEye發現文件可能會被隱藏在硬盤的引導扇區中。今年1月,Next-Generation Security Software公司安全咨詢師John Heasman宣布說,rootkit可以利用BIOS中的高級配置和電源界面特性中的功能,把惡意代碼隱藏在PC的BIOS中。
對于安全軟件來說,僅僅找到目前危險性不太大的rootkit就是一項嚴峻的挑戰。檢測和刪除始終十分困難。
檢測Windows PC上的rootkit就像在一間黑暗的屋子里打開手電筒,然后試圖憑借物體投射在墻上的影子辨別物品一樣。專門的軟件,如F-Secure的BlackLight和Sysinternals的 RootkitRevealer,掃描Windwos文件系統和內存,尋找rootkit留下的特有的不規則的痕跡。
但是,這些工具并不是在每一個案例中都能發揮作用。最近,廣告程序Look2Me通過關閉一個關鍵的系統調用,有效地突破了BlackLight。這種發明是偶然的,但rootkit制造者無疑將在他們的下一撥惡意軟件中注意到它。
風險NO6
瀏覽器被改向連接欺詐網站
危險級別 ★★★★★
可 能 性 ★★★★★
目 標 企業
防范措施
要求你的公司的IT部門確保DNS服務器不遞歸,并使軟件保持最新狀態。
十有八九,你每天都在使用域名系統服務器。它們將諸如www.pcworld.com這樣人類友善的名字轉換為計算機用來在Internet找到其他計算機的數字IP地址。同大多數公司一樣,你的ISP擁有自己的DNS服務器。Internet不能少了它們。
但是,據網絡技術公司Measurement Factory表示,全球100多萬臺DNS服務器——占全部服務器的75%——正在運行過舊的或錯誤配置的DNS軟件。這類系統容易受到多種嚴重的攻擊,計算機安全研究與教育組織SANS協會將DNS軟件列為20大Internet薄弱環節之一。例如,媒體上曾廣泛報道過的網絡騙子在致命的拒絕服務攻擊中使用了誤配置的DNS服務器,致使反垃圾郵件公司Blue Security在5月份永久關門。
攻擊有多種方式。一種戰術是“緩存投毒”。在這種攻擊中,攻擊者可以同時將目標對準使用DNS服務器的所有人。成功的攻擊會欺騙公司或ISP的服務器,將所有使用者連接到釣魚網站或其他惡意網站。
另一種致命的詭計是,當壞家伙們向遞歸的DNS服務器發送欺詐的請求時,作為回應,服務器向目標受害者發送回答信息。這些回答信息包含比最初請求更多的數據,從而放大了攻擊規模,使攻擊規模超過壞家伙們自己能夠發送的數據規模。倒霉的受害者完全被垃圾數據所淹沒,不能回應來自正常用戶的真正請求。
風險NO7
給手機打電話的病毒
危險級別 ★★★
可 能 性 ★(美國)
★★★(歐洲和亞洲)
目 標 手機和智能電話用戶
防范措施
關閉手機或PDA上“開放的”藍牙功能,來切斷最常見的病毒感染通路。密切注意手機賬單的細目,尋找意外的變化。使用移動殺毒程序。F-Secure、Kaspersky、McAfee和Trend Micro等都提供它們。
就好像PC上的病毒還不夠壞,這些可惡的程序還瞄上了你的手機。同它們基于計算機的表兄一樣,一些移動病毒通過讓手機崩潰和破壞它的操作系統來制造災難。其他的只是些修改圖標,讓手機使用起來更困難的小麻煩。
當然,一些病毒完全是奔著錢去的。目前,俄羅斯有一種感染手機的特洛伊木馬向收費服務發送文本消息。
到目前為止,這些病毒在美國還沒形成氣候,但它們在歐洲和亞洲已構成嚴重的威脅。很多專家認為,這些以聚斂錢財為目的的病毒進入美國手機只是時間問題。
同很多真正的生化制品一樣,手機病毒一般需要靠近另一個容易受到感染的手機才能傳播。像芬蘭殺毒公司F-Secure 首席研究員Mikko Hypponen這樣的計算機安全專家,常常使用不安全的手機作為誘餌來觀察入侵者。在一次到倫敦的旅行中,病毒利用藍牙4次入侵了Hypponen的手機。藍牙的最大傳輸距離在30英尺左右,是最常見,但并不是惟一的感染載體。例如,Mabir病毒通過SMS消息傳播。
絕大多數移動病毒攻擊使用Symbian操作系統的手機,但還有一些病毒攻擊基于Windows Mobile和Java的手機。自2004年6月發現Cabir.A后,病毒的數量不斷增加。到2006年5月15日止,共有211種手機病毒,而這個數字在2005年底時為156種。
風險NO8
綁架數據 勒索贖金
危險級別 ★★★
可 能 性 ★
目 標 Windows用戶
防范措施
如果你是受害者,就去找警察。不要支付贖金,不要訪問贖金通牒中的任何鏈接。記下贖金通牒或信件的詳細信息,然后關閉被感染的PC。在一臺沒有受到感染的PC,利用贖金通牒中的詳細信息進行Web搜索,你可能會在網上找到口令。嘗試利用恢復被刪除文件的程序恢復文件。不過,一些文件可能根本無法恢復。
聽起來像是Austin Powers的敵人Dr. Evil策劃的一場陰謀: 進入受害者的計算機,綁架計算機上的文件,扣留數據作為人質,直到付錢為止。這類攻擊盡管很少見,但在世界各地都發生過。
贖金軟件的早期例子,Cryzip,搜索硬盤上44種不同的文件類型(如Microsoft Word或Excel文件),將它們壓縮為口令保護的zip文件。然后告訴受害者向99個隨機選擇的e-gold賬戶之一存入300美元。一旦交了贖金,犯罪分子就向受害者提供所需的口令。
今年5月,另一種叫做Arhiveus贖金軟件問世。這種軟件并不要求將贖金保存在可以被跟蹤的e-gold賬戶中,而且指示受害者從某家網上藥店購買處方藥,然后將訂單ID作為付款憑證發送給惡意軟件作者。
Lurhq的Joe Stewart說: “看起來這像是一家在中國經營的俄國藥店。附在URL上的信息看起來像是一個會員ID——他們可能參了股。”在他對Cryzip和Arhiveus的研究中,Stewart發現“解救”數據所需要的口令嵌入在惡意軟件代碼中,而且沒有加密。
精明的用戶有時也是幸運的。Richmond Mathewson是保加利亞Plovdiv市的一位軟件開發人員。一位朋友發現她的“我的文檔”文件夾中的所有內容都消失后,她的所有工作文件也隨著一起消失,而她卻沒有備份過這些文件。Mathewson設法營救了這位朋友的大部分數據。他在研究這臺計算機時,找到了簡短但令人毛骨悚然的Arhiveus贖金通牒。他利用他的聯網Mac Mini——一種免費恢復被刪除文件工具,在付出大約4小時的勞動后,扭轉了敗局。不過,他說數據并沒有完全恢復: “到目前為止,5%的文件仍沒有找到。”
目前,贖金軟件并不非常復雜,它的范圍也很有限。除了口令保存在程序中之外,Arhiveus將受害人所有的文件保存在一個名為“EncryptedFiles.als”的長文件中——不過沒有真正加密這個文件。
Stewart說: “目前其對于一般用戶的威脅非常小。我估計,全球受贖金軟件感染的PC數量在5000臺以下……廣泛傳播并不能增加那些家伙的利益。如果他們讓它保持低調,并以沒有能力對付它的人作為目標的話,他們很可能得到贖金。”
Stewart補充說,不過“這似乎只是這種威脅的初始階段。”同每一種攻擊一樣,贖金軟件將隨著犯罪分子改進他們的方法而演進。“隨著Arhiveus嘗試將贖金軟件與在可疑的在線商店中購買會員產品相結合,這可能是某種更大攻擊的開始。”
風險NO9
護照上的惡意軟件
危險級別 ★★★
可 能 性 ★
目 標 大多數消費者
防范措施
RFID信號不能穿透金屬或襯了錫箔的箱子。如果你攜帶RFID安全護照的話,將它放在金屬名片盒或類似的盒子中。
你的護照、一包刮胡刀片,甚至你的寵物貓,都可能攜帶計算機病毒?這顯得似乎有點牽強,但是3位荷蘭研究人員最近的發現可以證明這種可能性。
RFID(無線射頻標識)芯片是一種可以嵌入在標簽和寵物ID標識中的微小而不昂貴的裝置,它們不久將出現在駕駛證和美國護照中。它們被用于以電子方式短距離傳送信息——比如運輸貨盤的庫存數據或你的護照號。雖然十分有用,但RFID技術的一些實現存在安全弱點。例如,一些標簽上的信息可以被改寫,另一些標簽上的數據可以從很遠的距離讀取。
在一次利用其中一些弱點的實驗中,來自荷蘭的大學研究人員進行了一次頗有爭議的概念證明研究。他們利用修改的RFID標簽和一條病毒式的命令來“感染”保存標簽記錄的后端數據庫。從理論上講,RFID系統因此可能會崩潰或運行惡意代碼——關鍵業務或政府技術所面臨的一個可怕的前景。
眾多計算機安全專家指出,利用安裝在RFID閱讀器與數據庫之間的有效的“中間件”合理構建的系統不容易受到這類攻擊的影響。敏感的RFID芯片可以使用加密技術和屏蔽保護來阻止接收不請自來的惡意攻擊。這兩種措施計劃中的美國護照都將采用。
無論如何,這項研究說明了一個基本觀點: 幾乎每一種系統都存在可以利用的漏洞。
風險NO10
沒有絕對安全的天堂:威脅困擾所有平臺
危險級別 ★★★★★
可 能 性 ★
目 標 Windows、Mac和Linux用戶
防范措施
考慮使用Mac或Linux殺毒程序,如Panda Antivirus for Linux以及來自McAfee和 Symantec等廠商的Mac產品。即使沒有其他什么病毒的話,你也能幫助阻止Windows病毒的傳播。不管你使用什么操作系統,都要將它升級為最新版本和打上最新的補丁。
當Windows用戶遭受似乎無休止的利用Microsoft操作系統中一個接一個的漏洞的攻擊時,Mac和Linux用戶一直洋洋得意。但是,這些曾經被認為是安全的計算避難所的替代操作系統現在也需要應付它們自己的問題。
隨著犯罪分子將目標對準OS X中70多種已公布的安全漏洞,Mac成為攻擊的目標。其中的一個漏洞在今年2月被一種攻擊OS X Tiger的惡意軟件所利用,和一種名為Oompa-loompa的即時消息蠕蟲結合使用。在IE用戶可能已經非常習慣于聽到允許“遠程代碼執行”(含意為: 向攻擊者交出PC的控制權)的新瀏覽器隱患時,Mac用戶現在也必須提高警惕了——今年Apple的3次重大安全補丁中的最新補丁就堵住了Safari瀏覽器中的這樣一個漏洞。
Linux也面臨大量的蠕蟲。針對這種操作系統的惡意程序的數量在2004年到2005年間增加了一倍。Rootkit這種Windows PC面臨的巨大威脅,實際上可以追根溯源到旨在偷偷接管對Unix操作系統上管理級“根”用戶控制的攻擊。此外,盡管能夠運行自己的個人Web服務器是開源軟件吸引人的好處之一,但這樣做也會使壞蛋們劫持你的網站或控制你的PC。
4月出現了一種同時攻擊Windows和Linux的病毒。這種由殺毒軟件公司Kaspersky開發的病毒不含有效載荷,因此不會造成任何破壞。這種有著不同名稱的病毒,Virus.Linux.Bi.a或Virus.Win32.Bi.a,能感染一種類型的Linux文件格式(ELF)和一種類型的Windows文件格式(PE)。它基于較新系統所沒有的老Linux要素,但它足以成為促使Linux發明者Linus Torvalds編寫補丁的警鐘。
Windows的普及性意味著針對其很多安全漏洞的惡意件感染大多數PC的機會最大。但是,隨著替代操作系統的日益普及,它們也成為越來越有吸引力的目標。
表中列出的操作系統的安全公告數量證明,當涉及安全漏洞時,Microsoft并不孤獨,但Apple似乎更迅速地進行修補。