六种方法清除“僵尸网络”
如何识别并应对僵尸网络攻击(二)

如何识别并应对僵尸网络攻击在日益发展的数字化时代,网络安全问题成为了人们越来越关注的焦点。
尤其是近年来,僵尸网络攻击的频发给网络安全带来了重大威胁。
僵尸网络攻击是指黑客利用恶意软件将被感染的设备变为“僵尸主机”,并将其用于大规模攻击其他网络系统。
为了更好地保护自己和组织免受僵尸网络攻击的威胁,我们需要识别和应对这一问题。
识别僵尸网络攻击的重要性不言而喻。
只有通过准确判断是否遭受了僵尸网络攻击,我们才能及时采取相应的防御措施。
一些常见的识别方法包括观察网络流量异常、分析设备性能下降以及检测恶意软件等。
以下是一些常见的识别僵尸网络攻击的迹象:1. 网络流量异常僵尸网络攻击通常涉及大量的流量传输,因此观察网络流量是否出现异常是一种常用的识别方法。
如果在较短的时间内,网络流量突然增加,并且目标地址是同一网络或者特定的IP地址,那么很可能遭受了僵尸网络攻击。
2. 设备性能下降由于僵尸网络攻击需要消耗大量的设备资源,所以当设备的性能突然下降,运行缓慢,响应时间延长时,就需要警惕可能的僵尸网络攻击。
除了设备性能下降,频繁的崩溃和死机也是进行识别的重要标志。
3. 恶意软件检测恶意软件是僵尸网络攻击的核心工具之一。
通过及时使用安全软件对设备进行扫描,检测是否有恶意软件存在,是识别僵尸网络攻击的重要方法。
常见的恶意软件包括木马、病毒等,一旦发现这些恶意软件,就需要立即清除并加强设备的安全防护。
识别僵尸网络攻击只是第一步,正确应对才是解决问题的关键。
下面是一些应对僵尸网络攻击的有效方法:1. 更新设备和软件经常更新设备和软件是应对僵尸网络攻击的重要措施。
黑客们往往利用设备和软件的漏洞进行攻击,而厂商会不断地修复和升级这些漏洞。
因此,及时更新设备和软件可以大大降低遭受僵尸网络攻击的风险。
2. 强化访问控制良好的访问控制是防止僵尸网络攻击的重要手段。
合理设置访问控制策略,限制一些不必要的开放端口和服务,只允许经过认证的用户进行访问,可以有效防止未经授权的用户入侵。
僵尸网络的威胁与解决策略

僵尸网络的威胁与解决策略1引言僵尸网络是2005年国际网络安全领域的重点研究对象,其英文也叫botnet,bot是rebot(机器人)的缩写,botnet意为受控制的,可以自动发起攻击的网络,其中的bot就是僵尸程序,只有种植了bot的计算机才可以叫做僵尸计算机;因此,僵尸网络可以描述为由众多被同一攻击者通过互联网秘密植入控制程序的可以被集中控制的计算机群。
僵尸网络是黑客攻击手段和病毒、恶意代码等发展到一定程度,必然会出现的一种结合了各种技术特点的新攻击方式。
它具有DDOS攻击的网络结构,同时具有木马的可控性和蠕虫病毒的大面积传播性。
2僵尸网络的结构与安全威胁2.1僵尸网络的结构Bot程序很早就存在,且是作为网络管理员辅助程序出现的,这种程序可以自动完成一些固定的操作,oicq自动回复聊天的程序模块,也可以叫做聊天bot。
但后来人们发现,把这种思想和木马结合起来,就成为“主动联网的可远程控制他人”的程序,这就直接导致了botnet的出现。
最早是采用IRC协议和b0t技术结合,利用IRC聊天服务器来控制僵尸计算机构成僵尸网络,现在也逐渐出现了AOLbot和P2Pbot,使得僵尸网络越来越隐蔽,潜在的危害也越来越大。
图2-1基于IRC协议的僵尸网络结构可以看出僵尸网络由三部分构成:被植入bot程序的计算机群,也叫僵尸计算机(客户端),会主动联系IRC服务器;一个或者多个控制服务器,多是互联网中的公共服务器,如IRC聊天室服务器,通过它们控制者的命令可以被迅速下达;攻击者的控制终端,用来向整个僵尸网络发出指令。
2.2僵尸网络的形成目前最常见的僵尸网络都是基于IRC协议的,这个应用层协议给人们提供了一个IRC的服务器和聊天频道进行相互的实时对话。
IRC协议采用C/S模式,用户可以通过客户端连接到IRC服务器,并建立、选择并加入感兴趣的频道,每个用户都可以将消息发送给频道内所有其他用户,也可以单独发给某个用户。
如何通过网络追踪追踪网络僵尸网络(六)

如何通过网络追踪网络僵尸网络网络僵尸网络(botnet)是指由大量受感染的计算机组成,被黑客操控用于发起有害网络行为的网络。
网络僵尸网络的存在对互联网的安全构成了巨大的威胁,因此,追踪和摧毁网络僵尸网络成为了网络安全专家们的重要任务之一。
本文将从技术手段和合作机制两个方面,探讨如何通过网络追踪和摧毁网络僵尸网络。
第一部分:技术手段一、主动追踪技术主动追踪技术是关键的网络僵尸网络追踪手段之一。
其中,监视网络数据流量是最常见的一种方式。
网络安全专家利用混合网络监测系统(Honeynet)和混合网络入侵检测系统(HIDS)等技术,对网络流量进行实时监测和分析,以发现和定位僵尸网络。
二、蜜罐技术蜜罐是一种为黑客提供的虚假系统或网络,它可以诱使黑客进行攻击,并将攻击行为记录下来以便分析。
网络僵尸网络追踪中,合理构建和部署蜜罐系统可以引诱黑客攻击,并获得与网络僵尸网络相关的重要信息,为进一步的追踪提供有力的依据。
第二部分:合作机制一、国际合作网络没有国界,网络安全更是一个全球性的问题。
只有通过国际合作,加强信息共享和技术交流,才能更有效地追踪和打击网络僵尸网络。
各国网络安全机构和企业应建立合作机制,共同开展网络僵尸网络追踪和防范工作,共同维护全球网络安全。
二、跨部门合作僵尸网络追踪和摧毁工作需要多个部门的协同配合。
网络安全机构、执法部门、通信运营商等各个部门之间应建立起有效的信息交流和合作机制。
只有各个环节的无缝衔接,才能确保网络僵尸网络的追踪工作顺利进行。
第三部分:挑战与展望网络僵尸网络具有隐蔽性和复杂性,追踪工作充满挑战。
首先,黑客对网络僵尸网络进行高度隐匿化处理,使得追踪工作更加困难。
其次,网络僵尸网络利用分布式技术,使得探测和追踪成为一项相当繁琐的工作。
最后,网络技术的不断发展,使得黑客手段日益先进,压力加大。
然而,面对这些挑战,我们仍然有理由对网络僵尸网络的追踪工作充满信心。
随着科技的进步,我们为确保网络安全所创造的技术手段也在不断发展完善。
网络安全应急预案如何应对网络僵尸网络攻击

网络安全应急预案如何应对网络僵尸网络攻击网络安全是当今社会和企业发展中的重要议题,网络僵尸网络攻击作为其中一种威胁手法,对网络系统和数据的安全产生了巨大威胁。
为了更好地应对这种攻击,组织机构需要制定和实施网络安全应急预案。
本文将从网络僵尸网络攻击的概念、威胁、技术防护措施和组织应急预案等方面进行探讨。
一、网络僵尸网络攻击的概念和威胁网络僵尸网络攻击是指黑客通过操纵大量感染了病毒的计算机,对目标网络进行攻击。
这种攻击方式具有隐蔽性、传播性和破坏性强的特点。
网络僵尸网络攻击的主要威胁表现在以下几个方面:1. 阻断服务攻击(DDoS):攻击者通过控制大量僵尸计算机,向目标网络发送大量伪造的请求,造成网络服务不可用,导致目标系统瘫痪。
2. 数据窃取:黑客通过控制僵尸计算机,在不被察觉的情况下窃取目标网络中的敏感数据,如账号密码、商业机密等。
3. 传播恶意软件:黑客利用僵尸计算机作为传播媒介,向其他计算机传播恶意软件,扩大攻击范围。
二、网络安全技术防护措施为了有效应对网络僵尸网络攻击,组织机构需要采取一系列的技术防护措施:1. 建立网络流量监测系统:通过对网络流量进行实时监测和分析,及时发现和隔离僵尸计算机所产生的异常流量。
2. 强化入侵检测系统:配置入侵检测与防御系统(IDS/IPS),及时响应和阻止黑客的攻击行为。
3. 加强网络设备安全配置:对所有网络设备(如防火墙、路由器、交换机等)进行安全配置,设置访问控制策略,禁止外部非授权访问。
4. 定期进行漏洞扫描和安全评估:及时检测网络系统中存在的漏洞,修复已知的安全问题,确保系统的安全性。
5. 提供员工安全意识培训:对组织内的员工进行网络安全培训,增强其对网络安全威胁的认识和防范意识。
三、组织网络安全应急预案除了技术防护措施,组织机构还应制定并实施网络安全应急预案,以应对网络僵尸网络攻击。
网络安全应急预案的制定应包括以下几个方面:1. 紧急联系人和通信渠道:明确负责应对网络攻击的人员,并建立通信渠道,确保在紧急情况下能够及时有效地进行沟通和协作。
如何让企业网络宁静远离“僵尸网络”-电脑资料

如何让企业网络宁静远离“僵尸网络”-电脑资料1、部署一个网页过滤服务网页过滤服务是打击僵尸网络最有效的方法之一,。
它可以对网站进行扫描,监测其是否有不正常的行为或是否存在已知的恶意行为,并阻挡用户访问这些站点。
通过部署网页过滤服务,企业可以实时地监视互联网,并查找从事恶意的或可疑的活动的站点,如下载JavaScript或执行screen scrapes等正常Web浏览之外的其它骗局。
2、更换浏览器当今恶意软件通常是以最流行的软件为目标,例如IE浏览器、火狐浏览器。
那么,根据这个特点,另一个防止僵尸感染的策略就是更换浏览器,例如换成遨游浏览器或世界之窗等。
同样的策略也适用于操作系统。
据统计,苹果的Mac系统受僵尸网络影响最少,同样的还有桌面Linux,因为大多数僵尸都是专门瞄准微软的Windows操作系统。
3、禁用脚本功能反对僵尸网络,另一个更极端的做法是禁止浏览器使用脚本功能,但是如果企业员工在工作中需要使用特定的基于Web的应用,那么这个做法有可能会影响他们的工作效率。
4、部署入侵监测和防入侵系统还有一个办法是调整你的IDS(入侵检测系统)和IPS(入侵防御系统)来查找有僵尸嫌疑的行为。
举个例子来说,任何计算机如果其互联网中继通讯突然爆发,那么它是非常可疑的。
不断重复建立与外部IP地址或非法的外部DNS之间的连接。
另外还有一个不易被发现的可疑现象是,一个计算机的特定端口的SSL通信连接突然上升,这可能说明一个僵尸网络控制通道已经被激活。
找出那些电子邮件路由到你自己的邮件服务器之外的计算机。
僵尸网络侦探Gadi Evron还建议,你应该学会监视那些可疑的网络爬虫(Web crawlers)行为。
一个IPS系统可以监控异常的行为,发现非常隐蔽的基于HTTP的攻击,以及来自远程调用过程、T elnet和地址解析协议欺骗的攻击,电脑资料《如何让企业网络宁静远离“僵尸网络”》(https://www.)。
四招教你打败僵尸网络的拒绝服务攻击

也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。
这也就是说,当前的僵尸网络的攻击规模已经达到一个僵尸网络有190万台僵尸电脑的程度,而僵尸网络的拒绝服务攻击是最难防御的攻击之一。
因此,这也是拒绝服务攻击成为勒索者试图把在线商家作为人质获取赎金的常用手段的原因。
这对于犯罪分子来说是一笔大买卖,而且这个生意很兴隆。
下面这种情况就很常见:犯罪分子利用一个僵尸网络大军渗透和消除对于你有价值的服务。
攻击目标的范围包括仅用一个拒绝服务攻击使你的一台重要服务器达到饱和或者使你的互联网连接达到饱和,有效地中断你的全部互联网服务。
在某些情况下,这些坏蛋首先发起攻击,中断网络服务,然后要求支付赎金。
有时候,这些坏蛋仅仅发出赎金的要求,并且威胁说如果不在某日之前满足他们的要求,他们将中断攻击目标的网站。
当然,这些可能对我们来说已经不是什么新鲜事了。
但是,如果你遭到过僵尸网络的拒绝服务攻击或者遭到过多次这种攻击,你是否想过你和你的公司应该采取什么措施吗?你如何准备应对这种类型的攻击?许多公司(包括大企业和小企业)都这样对待这个问题,他们解释说“我们没有黑客要的东西”或者“我们是小目标,不值得这样麻烦”。
在某些情况下,这种事情是非常真实的,就是拒绝服务攻击的风险不值得安全投资。
但是,在许多情况下,这种想法是一种危险的错误。
这种风险实际上比想象的要大。
如果我从一个坏蛋的角度考虑这个问题,我在追求一二样东西,金钱或者名誉。
如果你能够提供其中任何一样东西,你就有机会成为攻击目标。
因此,现在我们就来解决这个问题。
你如何能够打败一个僵尸网络的拒绝服务攻击?这个答案取决于你遇到的拒绝服务攻击的类型、你的网络基础设施、你拥有的安全工具和其它变量。
尽管在你的独特的环境中你如何防御拒绝服务攻击有许多变量,但是,强调一些最流行的策略是有价值的。
下面是打败拒绝服务攻击的一些技巧。
僵尸网络的威胁和应对措施 [周勇林]
![僵尸网络的威胁和应对措施 [周勇林]](https://img.taocdn.com/s3/m/59acb18884868762caaed5d3.png)
僵尸网络的威胁和应对措施国家计算机网络应急技术处理协调中心周勇林2005年3月25日桂林摘要第一部分•背景和概念•功能原理•危害第二部分•案例分析•措施一背景网络安全领域的三大威胁:•蠕虫(Worm)•分布式拒绝服务攻击(DDos)•垃圾邮件(Spam)事例BotNet历史可追溯到90年代,第一个Unix环境下的Bot是1993年的Eggdrop Bot。
自从1999年11月出现的SubSeven 2.1木马成功地运用IRC协议控制感染SubSeven木马的主机之后,人们意识到采用IRC协议进行Bot的控制是一种高效安全的途径,从此,IRC协议和Bot经常携手出现。
目前,主要的Bot都运行在Windows系统下。
但直到2004年初才引起重视。
原因是利用BotNet发送Spam和进行DDos攻击的事件越来越多,Bot的种类也迅速增加。
让我们简单回顾几个利用BotNet的案例:•2003爆发的Dvldr(口令)蠕虫,是第一个大面积迅速传播并利用IRC BotNet 控制已感染机器的蠕虫。
•2004年,美国最大的家庭宽带ISP Comcast被发现成为互联网上最大的垃圾邮件来源,Comcast的用户平均每天发送的8亿封邮件中,有88%是使用存在于Comcast内的BotNet发送的垃圾邮件。
•2004年7月来自英国路透社的报导指出,有一个由青少年人组成的新兴行业正盛行:「出租可由远程恶意程序任意摆布的计算机」,这些受控制的计算机称之为”僵尸(Zombie )”计算机。
数目小自10部大到3万部,只要买主愿意付钱,它们可以利用这些僵尸网络(BotNet),进行垃圾邮件散播、网络诈欺(phishing)、散播病毒甚至拒绝服务攻击,代价仅需每小时100美元。
•2004年9月挪威ISP Telenor 察觉某IRC 服务器已成为1万多台个人计算机组成的BoeNet 的指挥中心后,关闭了该IRC 服务器。
•趋势科技TrendLabs 在“2004年9月病毒感染分析报告”中指出,个人计算机成为任人摆布的僵尸计算机的机率,相较于去年9月成长23.5倍。
六种方法清除“僵尸网络”

六种⽅法清除“僵⼫⽹络”请选中您要保存的内容,粘贴到此⽂本框⿊客联盟第⼀剑:采⽤Web过滤服务Web过滤服务是迎战僵⼫⽹络的最有⼒武器。
这些服务扫描Web站点发出的不正常的⾏为,或者扫描已知的恶意活动,并且阻⽌这些站点与⽤户接触。
第⼆剑:转换浏览器防⽌僵⼫⽹络感染的另⼀种策略是浏览器的标准化,⽽不是仅仅依靠微软的Internet Explorer 或Mozilla 的Firefox。
当然这两者确实是最流⾏的,不过正因为如此,恶意软件作者们通常也乐意为它们编写代码。
第三剑:禁⽤脚本另⼀个更加极端的措施是完全地禁⽤浏览器的脚本功能,虽然有时候这会不利于⼯作效率,特别是如果雇员们在其⼯作中使⽤了定制的、基于Web的应⽤程序时,更是这样。
第四剑:部署⼊侵检测和⼊侵防御系统另⼀种⽅法是调整你的IDS(⼊侵检测系统)和IPS(⼊侵防御系统),使之查找有僵⼫特征的活动。
例如,重复性的与外部的IP地址连接或⾮法的DNS地址连接都是相当可疑的。
另⼀个可以揭⽰僵⼫的征兆是在⼀个机器中SSL通信的突然上升,特别是在某些端⼝上更是这样。
这就可能表明⼀个僵⼫控制的通道已经被激活了。
您需要找到那些将电⼦邮件路由到其它服务器⽽不是路由到您⾃⼰的电⼦邮件服务器的机器,它们也是可疑的。
第五剑:保护⽤户⽣成的内容还应该保护你的WEB操作⼈员,使其避免成为“稀⾥糊涂”的恶意软件犯罪的帮凶。
如果你并没有朝着WEB 2.0社会⽹络迈进,你公司的公共博客和论坛就应该限制为只能使⽤⽂本⽅式。
如果你的站点需要让会员或⽤户交换⽂件,就应该进⾏设置,使其只允许有限的和相对安全的⽂件类型,如那些以.jpeg或mp3为扩展名的⽂件。
(不过,恶意软件的作者们已经开始针对MP3等播放器类型,编写了若⼲蠕⾍。
⽽且随着其技术⽔平的发现,有可能原来安全的⽂件类型也会成为恶意软件的帮凶。
)第六剑:使⽤补救⼯具如果你发现了⼀台被感染的计算机,那么⼀个临时应急的重要措施就是如何进⾏补救。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
尸网络(Botnet)是指多台被恶意代码感染、控制的与互联网相连接的计算机。
Botnet 正成为一种日益严重的威胁,不过,只要我们用好对付它的六把利剑,僵尸网络就难以造成严重的祸患。
第一剑:采用Web过滤服务
Web过滤服务是迎战僵尸网络的最有力武器。
这些服务扫描Web站点发出的不正常的行为,或者扫描已知的恶意活动,并且阻止这些站点与用户接触。
Websense、Cyveillance 、FaceTime都是很好的例子。
它们都可以实时地监视互联网,并查找从事恶意的或可疑的活动的站点,如下载JavaScript或执行screen scrapes等正常Web浏览之外的其它骗局。
Cyveillance 和Support Intelligence还提供另外一种服务:通知Web站点操作人员及ISP等恶意软件已经被发现,因此黑客攻击的服务器能被修复,他们如是说。
第二剑:转换浏览器
防止僵尸网络感染的另一种策略是浏览器的标准化,而不是仅仅依靠微软的Internet Explorer 或Mozilla 的Firefox。
当然这两者确实是最流行的,不过正因为如此,恶意软件作者们通常也乐意为它们编写代码。
同样的策略也适用于操作系统。
据统计,Macs 很少受到僵尸网络的侵扰,正如桌面Linux操作系统,因为大多数僵尸的罪魁祸首都把目标指向了流行的Windows。
第三剑:禁用脚本
另一个更加极端的措施是完全地禁用浏览器的脚本功能,虽然有时候这会不利于工作效率,特别是如果雇员们在其工作中使用了定制的、基于Web的应用程序时,更是这样。
第四剑:部署入侵检测和入侵防御系统
另一种方法是调整你的IDS(入侵检测系统)和IPS(入侵防御系统),使之查找有僵尸特征的活动。
例如,重复性的与外部的IP地址连接或非法的DNS地址连接都是相当可疑的。
虽然难于发现,不过,另一个可以揭示僵尸的征兆是在一个机器中SSL通信的突然上升,特别是在某些端口上更是这样。
这就可能表明一个僵尸控制的通道已经被激活了。
您需要找到那些将电子邮件路由到其它服务器而不是路由到您自己的电子邮件服务器的机器,它们也是可疑的。
僵尸网络的专家Gadi Evron进一步建议,您应该学会监视在高层对Web进行访问的家伙。
它们会激活位于一个Web页面上的所有的链接,而一个高层次的访问可能会指明一台机器正被一个恶意的Web站点所控制。
一个IPS或IDS系统可以监视不正常的行为,这些行为指明了难于发现的、基于HTTP 的攻击和来自远程过程的攻击、T elnet和地址解析协议(即ARP)欺骗等等。
然而,值得注意的是,许多IPS检测器使用基于特征的检测技术,也就是说,这些攻击被发现时的特征被添加到一个数据库中,如果数据库中没有有关的特征就无法检测出来。
因此,IPS 或IDS就必须经常性的更新其数据库以识别有关的攻击,对于犯罪活动的检测需要持续
不断的努力。
第五剑:保护用户生成的内容
还应该保护你的WEB操作人员,使其避免成为“稀里糊涂”的恶意软件犯罪的帮凶。
如果你并没有朝着WEB 2.0社会网络迈进,你公司的公共博客和论坛就应该限制为只能使用文本方式,这也是Web Crossing的副总裁Michael Krieg的观点,他是社会化网络软件和主机服务的创造者。
Krieg 说,“我并不清楚我们成千上万的用户有哪一个在消息文本中允许了JavaScript,我也不清楚谁在其中嵌入了代码和其它的HTML标签。
我们不允许人们这样做。
我们的应用程序在默认情况下要将这些东西剥离出去。
”
Dan Hubbard是Websense安全研究的副总裁,他补充说,“那是用户创建内容站点的一个严重问题,即Web 2.0现象。
你怎么才能在允许人们上传内容的强大功能与不允许他们上传不良的东西之间寻求平衡呢?”
这个问题的答案是很明确的。
如果你的站点需要让会员或用户交换文件,就应该进行设置,使其只允许有限的和相对安全的文件类型,如那些以.jpeg或mp3为扩展名的文件。
(不过,恶意软件的作者们已经开始针对MP3等播放器类型,编写了若干蠕虫。
而且随着其技术水平的发现,有可能原来安全的文件类型也会成为恶意软件的帮凶。
)
第六剑:使用补救工具
如果你发现了一台被感染的计算机,那么一个临时应急的重要措施就是如何进行补救。
像Symantec等公司都宣称,他们可以检测并清除即使隐藏最深的rootkit感染。
Symantec在这里指明了V eritas和VxMS(V eritas Mapping Service)技术的使用,特别是VxMS让反病毒扫描器绕过Windows 的文件系统的API。
(API是被操作系统所控制的,因此易于受到rootkit的操纵)。
其它的反病毒厂商也都试图保护系统免受rootkit的危害,如McAfee 和FSecure等。
不过,Evron认为,事后进行的检测所谓的恶意软件真是一个错误!因为它会使IT专家确信他们已经清除了僵尸,而其实呢,真正的僵尸代码还驻留在计算机上。
他说,“反病毒并非是一个解决方案,因为它是一个自然的反应性的东西。
反病毒能够识别有关的问题,因而反病毒本身也会被操纵、利用。
”
这并不是说你不应该设法实施反病毒软件中最好的对付rootkit的工具,不过你要注意这样做就好似是在你丢失了贵重物品后再买个保险箱而已。
用一句成语讲,这就叫做“亡羊补牢”。
Evron相信,保持一台计算机绝对安全干净、免受僵尸感染的方法是对原有的系统彻底清楚,并从头开始安装系统。
不要让你的用户访问已知的恶意站点,并监视网络中的可疑行为,保护你的公共站点免受攻击,你的网络就基本上处于良好状态。
这是安全专家们一致的观点。
可以注意到,如果一个网络工作人员对于网络安全百思不得其解,并会油然而生这样一种感觉,…我应该怎么对付这些数以百万的僵尸呢?‟。
”其实,答案非常简单。
正如,FaceTime 的恶意软件研究主管Chris Boyd所言,“只需断开你的网络,使其免受感染─病毒、木马、间谍软件或广告软件等……。
将它当作一台PC上的一个流氓文件来进行清除(不过,谁又能保证真正清除干净呢?)。
这就是你需要做的全部事情。