|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
灰鸽子犯下七宗罪 通过四大途径传播
* x2 N7 B9 l; e; w/ f! ~, V. j. Q* F; N) ~1 R2 q
简单认识灰鸽子:
; U2 f6 w' j6 M, i8 f! n( c9 H0 N# H; L$ F. F* H
几乎所有人都知道熊猫烧香,就是因为这个病毒有个明显的图标。而灰鸽子木马病毒入侵系统后,只有非常有经验的计算机用户才可能发现异常,普通用户根本毫不知情,就好比有个会隐形术的贼在你家中长驻。
/ s2 q, X6 J* r0 ]7 J$ J
- e+ \0 g1 F# W5 d |9 m灰鸽子病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进程隐藏自己, Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查看。# Q! t6 X0 p/ N8 x
3 T$ E$ u) Y+ X5 Y* K# j7 _( M中灰鸽子病毒后的计算机会被远程攻击者完全控制,具备和你一样的管理权限,远程黑客可以轻易的复制、删除、上传、下载保存在你计算机上的文件,机密文件在你毫不知情的情况下被窃取。病毒还可以记录每一个点击键盘的操作,你的QQ号、网络游戏账号、网上银行账号,可以被远程攻击者轻松获得。更变态的是,远程攻击者可以直接控制你的摄像头,把你家里拍个遍。并且,远程攻击者在窃取数据后,还可以远程将病毒卸载,达到销毁证据的目的。这好比隐形的贼在你家拿走东西,大大方方的从隐形的门走出去,而你却根本不知道自己丢了东西。* d6 h5 P, [+ G) s4 E0 b1 m* g' f# V, Q
4 D/ X3 }2 C: f% U) I4 _7 Q* [
灰鸽子七宗罪
0 {+ W2 c; L$ a0 P0 w$ P/ y( U6 A& k! L2 z+ ~4 c5 E! L: g
1、盗号1 _7 ~) x8 G, p' H. ~# B7 a
8 S: n7 `. h/ s# p; d' l: T
灰鸽子入侵用户计算机后,可通过键盘记录器等手段记录用户的键盘输入信息,无论是QQ、网络游戏、网上银行的账号密码都难逃被盗厄运。热门网络游戏魔兽争霸曾发生一个区服大量账号短时间内被盗,引起数千玩家集中投诉;此外,2006年10月,BTV7《生活面对面》节目报道网银账户内1万余元被分15次盗走,警方在事主的计算机查获灰鸽子病毒。5 b: T z" U! y8 Q' X
" I, p, O8 ^" i8 r" A$ z* h. N0 p/ J
2、偷窥隐私: o f" f, U6 p9 c, K) `5 w
5 a0 J+ T7 E3 C. K5 v% p
灰鸽子可通过远程控制用户计算机上的摄像头偷窥用户隐私。只要用户的机器处于开机状态,远程操控者就可以自动开启用户的摄像头,窥探用户隐私。知道自己家里隐藏了一只远在千里之外的眼睛,肯定会令你毛骨悚然。
6 n) r. G# Y; \7 ^$ F2 y
1 O5 s! x* u9 l3、敲诈
5 g; a* O k0 W v( G% p) U! d
( F9 R: v. [+ Y! ]. p黑客利用灰鸽子病毒完全控制被感染者计算机,计算机中的任何文件都可以任意处置,黑客一旦发现对用户比较隐私或机密的东西,立刻将其转移到其它地方,然后对用户进行勒索,与现实生活中的敲诈一样,利用网络进行偷窃、敲诈的行为同样是违法行为。3月7日,BTV1《法制进行时》曾报道江西瑞金一男子使用木马程序盗走受害人裸照,并向事主索要14万元人民币,最后这名男子以敲诈勒索罪被判有期徒刑6年。$ y6 b) H) Z% \7 }/ T$ J
+ M, q6 b& q+ N1 m- f9 n. q& S
4、发展“肉鸡”2 A# T* b5 D" \0 o7 \! f
- ]1 I% c0 {* h7 }# z1 h2 q
计算机被人植入木马,这台主机,就被称为“肉鸡”,远程攻击者可以对这台“肉鸡”计算机为所欲为。攻击者可控制大量“肉鸡”,进行非法获利,比如在“肉鸡”上植入点击广告的软件;利用肉鸡配置代理服务器,以此做为跳板对其它计算机发起入侵。一旦最终受害者追查时,肉鸡计算机将会成为替罪羊;此外,还可以用大量肉鸡组建僵尸网络,随时可以被用于一些特殊目的,比如发起DDoS攻击等。可以想象,如果大量肉鸡被敌对势力控制,将会对我国的网络安全造成什么样的后果。* Y+ l6 I X0 L2 J, _
" O7 W) F9 g$ M1 t& E
5、盗取商业机密
* H e" O( C, l3 o8 i
]/ d0 h- y, W, ]: Z通过一些非法途径让那些存放商业机密的计算机感染到灰鸽子,接下来,攻击者窃取有价值的商业文件、机密文件、个人隐私数据等等。攻击者可以偷偷将商业文件进行贩卖,充当商业间谍。如果是国家机密因此受损,后果将不堪设想。
, |0 V, r1 G g2 f9 C ^3 W" k/ o8 X1 E: G4 l p
6、间断性骚扰
2 i* {7 O' {7 U. f4 @1 o" g" d
9 E9 u1 w- Z: O8 z感染灰鸽子病毒后,远程攻击者任意玩弄你的计算机,比如任意打开和关闭文文件,远程重启计算机,使您无法完成正常任务。
5 h8 C B- j0 c; }
( p/ Y3 K8 ~6 E0 v* {5 C2 {- b4 V7、恶搞性破坏
Y' h n; Y/ L y* W# ]& X& ~1 n3 G5 M( Z
看谁不顺眼,就可以肆意搞破坏,攻击者可利用灰鸽子对被感染的用户计算机为所欲为,修改注册表、删除重要文件、修改共享、开启代理服务器、下载病毒等等,试想如果你计算机的注册表被恶意篡改、系统文件被删除,而且计算机中还被放了大量病毒,你的计算机将如何?0 L9 U1 d7 r& K0 q# R' @) ^
, s3 S3 B9 v# g. a灰鸽子如何传播?- C5 v: P1 T: t; K* u( [" ~' G
. q; i" f) ?' ?* A5 _/ e0 q灰鸽子自身并不具备传播性,一般通过捆绑的方式进行传播。灰鸽子传播的四大途径:网页传播、邮件传播、IM聊天工具传播、非法软件传播。
3 o. g+ }/ F* c% R* r% H6 a) D+ T& k: I; f4 R
网页传播:病毒制作者将灰鸽子病毒植入网页中,用户浏览即感染;
4 k- ^' k( ^, G$ v% h8 n
" A4 s3 C2 m0 z) Z0 N, A邮件传播:灰鸽子被捆绑在邮件附件中进行传播;
9 d& T& `* [6 d' G0 W2 S( W. x; P
) ^4 m6 a! f0 n& e0 Z6 `IM聊天工具传播:通过实时聊天工具传播携带灰鸽子的网页链接或文件。3 Q* ~% a% u; @' D
3 {# b3 ]3 k* G/ Q: T4 C/ x: D2 z( X非法软件传播:病毒制作者将灰鸽子病毒捆绑进各种非法软件,用户下载解压安装即感染。0 j. C0 V3 H0 z, ]$ A5 v U% s8 H
|
|