| 广告联系 | 繁体版 | 手机版 | 微信 | 微博 | 搜索:
欢迎您 游客 | 登录 | 免费注册 | 忘记了密码 | 社交账号注册或登录

首页

新闻资讯

论坛

温哥华地产

大温餐馆点评

温哥华汽车

温哥华教育

黄页/二手

旅游

僵尸网络横行,“豌豆射手”难觅

QR Code
请用微信 扫一扫 扫描上面的二维码,然后点击页面右上角的 ... 图标,然后点击 发送给朋友分享到朋友圈,谢谢!
  


  实习记者 于紫月

  近日,国家互联网应急中心发布报告称,2018年我国基础电信企业、域名服务机构等成功关闭了772个规模较大的僵尸网络。同时,网络安全公司ESET前不久发布研究报告称,一个名为“Stantinko”的僵尸网络正在操控全球数以万计的计算机挖掘加密货币“门罗币”。


  这一日益猖獗的僵尸网络究竟是何方“神圣”?它的攻击能力如何?在游戏“植物大战僵尸”中,豌豆射手是抵御僵尸进攻的主力。那么,目前在网络安全领域是否有“豌豆射手”呢?

  针对上述问题,科技日报记者采访了业内相关专家。

  黑客可随意驱使被感染设备

  在恐怖电影中,我们经常能看到这样的场景:一群僵尸疯狂地追逐、攻击人类,却在“赶尸人”面前非常老实、听话。

  “僵尸程序就是如此,被其感染的硬件设备,就如同僵尸群一样可以被随意驱使、控制,成为被人利用的工具。”北京理工大学计算机网络及对抗技术研究所所长闫怀志对科技日报记者说,僵尸程序是指恶意控制硬件设备功能的一种程序代码,它能够自动执行预定义的命令。大量主机感染僵尸程序后,在僵尸程序控制者和众多被感染主机之间会形成一对多的被控制网络,这就是僵尸网络。


  “危害性大的僵尸网络具有较强的传染性,同时被严格地控制着。”北京交通大学计算机与信息技术学院信息安全系主任王伟在接受科技日报记者采访时表示,所谓传染性就是说,该“僵尸”样本不仅具备与计算机病毒类似的特点,还可感染与其相邻的其他硬件设备。但与计算机病毒不同的是,僵尸网络高度可控,其具有金字塔式的控制结构:位于底层的是数量庞大的被感染主机,处在塔尖的则是网络攻击的发动者,即整个僵尸网络的控制者。

  王伟强调,传统的计算机病毒具有一定的破坏性,更高级一些的病毒,如蠕虫病毒等,虽具有传染性,但发布者很难对其进行有效控制。相比之下,僵尸网络则既具有较强的传染性又可被有效控制,因而危害性更大、攻击力也更强。


  闫怀志介绍道,当前,大多数僵尸网络使用互联网中继聊天(Internet Relay Chat,IRC)协议来实现通信和控制。1999年,“SubSeven 2.1”发布,该程序利用IRC网络构建出攻击者对僵尸主机的控制信道,被认为是世界上首个真正意义上的僵尸程序。随后,黑客们开始借助蠕虫病毒促进僵尸程序的主动传播,并进一步采用P2P结构构建控制信道,进而加速了僵尸网络的泛滥。

  发动僵尸网络攻击门槛低

  “近年来,僵尸网络攻击愈发猖獗,呈现愈演愈烈之势。”谈及原因,王伟认为,当前具有组织性的各种网络攻击数量上升,僵尸网络的攻击方式也日渐增多,甚至出现了所谓的“高级可持续威胁攻击”(APT)。APT也被称为定向威胁攻击,是指针对特定对象展开的、持续有效的攻击活动。在这类攻击中,相当一部分攻击发起者是具有一定背景的黑客组织,他们专门研究如何有组织性地发动僵尸网络攻击。

  王伟介绍道,具体到攻击手法上,僵尸网络既可被用于直接窃取重要的机密数据或信息,也可被用于获取群体性大数据,以分析、提炼出关键信息,还能用其发动拒绝服务(DOS)攻击造成大面积网络瘫痪,甚至可以效仿“震网”病毒攻击电网等大型基础设施,形成更严重的破坏。

  闫怀志也认为,僵尸网络传播迅速、规模庞大,其攻击方式复杂多变,一旦发起攻击,其后果十分严重。
您的点赞是对我们的鼓励     还没人说话啊,我想来说几句
上一页12下一页
注:
  • 新闻来源于其它媒体,内容不代表本站立场!
  • 在此页阅读全文
    猜您喜欢:
    您可能也喜欢:
    我来说两句:
    评论:
    安全校验码:
    请在此处输入图片中的数字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西网为北美中文网传媒集团旗下网站

    页面生成: 0.0355 秒 and 5 DB Queries in 0.0034 秒