|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
灰鸽子犯下七宗罪 通过四大途径传播1 o! p2 e- K3 _2 _0 M" n
- y9 U+ I _; q @$ R; Q( a简单认识灰鸽子:
) s# w) T2 s) X# v) ?( S& I4 [" S& G$ I6 l3 Y4 r
几乎所有人都知道熊猫烧香,就是因为这个病毒有个明显的图标。而灰鸽子木马病毒入侵系统后,只有非常有经验的计算机用户才可能发现异常,普通用户根本毫不知情,就好比有个会隐形术的贼在你家中长驻。, l, V# C g. I! S7 T( o
& s9 Y2 E+ G6 w" E灰鸽子病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进程隐藏自己, Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查看。8 U1 W1 j( X* S% ^# E0 O" V, J; w' d
! i* z6 f j) M# h' o; m中灰鸽子病毒后的计算机会被远程攻击者完全控制,具备和你一样的管理权限,远程黑客可以轻易的复制、删除、上传、下载保存在你计算机上的文件,机密文件在你毫不知情的情况下被窃取。病毒还可以记录每一个点击键盘的操作,你的QQ号、网络游戏账号、网上银行账号,可以被远程攻击者轻松获得。更变态的是,远程攻击者可以直接控制你的摄像头,把你家里拍个遍。并且,远程攻击者在窃取数据后,还可以远程将病毒卸载,达到销毁证据的目的。这好比隐形的贼在你家拿走东西,大大方方的从隐形的门走出去,而你却根本不知道自己丢了东西。
6 n% a" C& j! v: B
$ P2 e, t3 T. U: C. x4 S8 C灰鸽子七宗罪
( {) V) c' q: p, |
* f3 e. r3 R+ o9 h4 Q8 j! @$ |# N1、盗号
# J g4 \' F' i$ Y) @2 e+ h6 s8 H
/ p6 `, }: y, H2 X! j9 _灰鸽子入侵用户计算机后,可通过键盘记录器等手段记录用户的键盘输入信息,无论是QQ、网络游戏、网上银行的账号密码都难逃被盗厄运。热门网络游戏魔兽争霸曾发生一个区服大量账号短时间内被盗,引起数千玩家集中投诉;此外,2006年10月,BTV7《生活面对面》节目报道网银账户内1万余元被分15次盗走,警方在事主的计算机查获灰鸽子病毒。
0 n% C( ?6 }0 x- T* `
4 o6 F* \1 n4 G8 ~' N7 P& Q _2、偷窥隐私
" S+ C% {7 T" s" Z* B& ~7 {! A, U4 ~, n7 U" S( I5 s
灰鸽子可通过远程控制用户计算机上的摄像头偷窥用户隐私。只要用户的机器处于开机状态,远程操控者就可以自动开启用户的摄像头,窥探用户隐私。知道自己家里隐藏了一只远在千里之外的眼睛,肯定会令你毛骨悚然。
4 S- ]6 r; z! w, U' {3 F
* T, T$ `* v3 T( |4 D3、敲诈
4 [' v6 o7 x1 u/ C* C7 k5 _( N! O% m7 I- G
黑客利用灰鸽子病毒完全控制被感染者计算机,计算机中的任何文件都可以任意处置,黑客一旦发现对用户比较隐私或机密的东西,立刻将其转移到其它地方,然后对用户进行勒索,与现实生活中的敲诈一样,利用网络进行偷窃、敲诈的行为同样是违法行为。3月7日,BTV1《法制进行时》曾报道江西瑞金一男子使用木马程序盗走受害人裸照,并向事主索要14万元人民币,最后这名男子以敲诈勒索罪被判有期徒刑6年。
! |! E) R$ F& Y0 Z( N! P# H/ h- G( }. C1 [) r9 e/ ~
4、发展“肉鸡”
0 m. b1 w. p3 ~& {. o/ k+ X/ U0 z. z% S* {7 _% P0 s7 ~! V
计算机被人植入木马,这台主机,就被称为“肉鸡”,远程攻击者可以对这台“肉鸡”计算机为所欲为。攻击者可控制大量“肉鸡”,进行非法获利,比如在“肉鸡”上植入点击广告的软件;利用肉鸡配置代理服务器,以此做为跳板对其它计算机发起入侵。一旦最终受害者追查时,肉鸡计算机将会成为替罪羊;此外,还可以用大量肉鸡组建僵尸网络,随时可以被用于一些特殊目的,比如发起DDoS攻击等。可以想象,如果大量肉鸡被敌对势力控制,将会对我国的网络安全造成什么样的后果。) E* D9 {: f& ~5 W( }( W7 O
4 F& o% q' y' W$ A5、盗取商业机密5 u x, f% y- m( ]/ `
5 v8 I6 p x* `
通过一些非法途径让那些存放商业机密的计算机感染到灰鸽子,接下来,攻击者窃取有价值的商业文件、机密文件、个人隐私数据等等。攻击者可以偷偷将商业文件进行贩卖,充当商业间谍。如果是国家机密因此受损,后果将不堪设想。
1 U. W6 a( k7 u E+ w. m6 X: } A' r1 l P* N
6、间断性骚扰+ N9 M6 m a4 X1 ^0 e
5 g3 |) ^1 ^+ \' S' U$ w- l感染灰鸽子病毒后,远程攻击者任意玩弄你的计算机,比如任意打开和关闭文文件,远程重启计算机,使您无法完成正常任务。
9 F) ^1 W* J; Q8 w
6 Q5 [2 x! l1 D6 Q, Q$ r7、恶搞性破坏
4 I/ N$ p$ Q/ Z; i
' o, E5 \0 Y! n# J2 d! p看谁不顺眼,就可以肆意搞破坏,攻击者可利用灰鸽子对被感染的用户计算机为所欲为,修改注册表、删除重要文件、修改共享、开启代理服务器、下载病毒等等,试想如果你计算机的注册表被恶意篡改、系统文件被删除,而且计算机中还被放了大量病毒,你的计算机将如何?
& s# y% E. }0 R6 s4 r+ b" L3 C
6 G1 g2 T- W* P灰鸽子如何传播?4 g4 R6 ~3 t" ^
* C0 d2 e8 Z; \ B/ s灰鸽子自身并不具备传播性,一般通过捆绑的方式进行传播。灰鸽子传播的四大途径:网页传播、邮件传播、IM聊天工具传播、非法软件传播。" B, _' B. Z/ e1 q4 I Y, F% r
4 d5 L8 l, h3 t) M% V+ x3 a# y7 \- x网页传播:病毒制作者将灰鸽子病毒植入网页中,用户浏览即感染;
u1 E* `7 e9 A) J B( Y- W& p# R" g$ {0 P2 X
邮件传播:灰鸽子被捆绑在邮件附件中进行传播;# B' Y% o1 J L" I7 C$ V3 M2 X
/ E) H; x! c' b" C5 p
IM聊天工具传播:通过实时聊天工具传播携带灰鸽子的网页链接或文件。: \$ e8 ]3 u) x( R, t$ D0 l' p6 W
9 }/ R& t, m M/ ]
非法软件传播:病毒制作者将灰鸽子病毒捆绑进各种非法软件,用户下载解压安装即感染。' b7 U0 L I. {7 X2 |
|
|