繁体
木
就是
电脑的“间谍”,你当然会严加防范,想尽办法把它扼杀在摇篮里。所以,木
不能只躲避,总是要工作的,若木
不能“顺利工作”,整个木
经济的链条都会断裂,后期的利益不能继续,产业链就会崩溃。
传播途径中的技术发展非常惊人,目前已经从系统漏
、到应用漏
、社会行为方向发展,从主动攻击向诱惑、钓鱼方向发展。尤其是sql注
、网页挂
、xss等通过网站的传播成为主
传播渠
。
木

电脑的工作分为四个阶段:
?收集:信息收集是木
的实际工作阶段,躲过了安装时的检查,躲过了启动时的监控,一般来说木
已经成为电脑中的“合法公民”了,但木
要
的事情就不一定合乎常规了,如监视你的键盘、窃取你的屏幕、监听你的通讯等,
这些事情也需要躲避检测系统,否则还没有“
成坏事”就被抓,前边的努力也都付之东
了。
木
与“主人”取得联络后,就基本实现了整个木
工作过程,若是以控制为目的的话,你的电脑也就正式“加
”木
主人的僵尸
队。
本章已阅读完毕(请
击下一章继续阅读!)
?植
:不被发现地安装自己,这个过程是在传播过程的后期一定要完成的,否则前功尽弃。此阶段是安全厂家查杀的重
,为了不被发现,各
加密、化整为零、尾随跟
、冒充“领导”等躲避技术层
不穷。
3)工作过程
木
在传播与工作过程中各个环节,都有可能因被发现而夭折,因此,防范木
的技术也多
多样,但由于木
的商业利益驱使,木
在躲避技术上发展迅猛,尤其是在启动、回家过程。木
的设计人员往往是对系统非常熟悉的
手,不仅熟悉
作系统的各个
作环节,而且熟悉安全措施的
漏
,熟悉各
应用的漏
…
?回家:木
与病毒、蠕虫的区别就是要回家,要找到自己的“组织”。木
的目标是听从“组织”的召唤,控制你的电脑也好,监视你的电脑也好,盗取信息也好,都要联系到“组织”。如何能在不被你发现的时候,联系上木
“主人”,这个过程是攻防博弈、生死相加的过程。回家的技术也多
多样,不仅仅是直接、间接的通讯连接、信息上载,也可能是个普通电
邮件,也可能寄生在某些系统
件的升级
程…
?启动:
电脑后,一定要找合适的机会启动自己,获得“工作”的权利,简单的可以加
注册表,复杂的可以尾随在系统
程中。启动自己要躲过各
主机监控措施,给自己合法的
份证,当然,启动后,为了自己“工作”的的方便,屏蔽安全措施对自己的监视,获取一些“特殊”的权限与
份,消除有关的日志行为记录…都是必要的准备工作。
一个人犯罪并不可怕,可怕的是有组织、有计划的犯罪。“木
经济产业链”是黑客技术产业化的一个成功案例,希望这个案例能够引起社会有关方面的足够重视,因为这已经不仅仅是计算机安全技术能解决的问题了。
首先是通过蠕虫、病毒的自传播技术,想
一样渗透到网络的各个角落,通过移动介质,还可以
保密的私有网络,但是病毒与蠕虫是目前计算机防范的重
,能有多大的效果还是不很确定的,同时,木

私有网络,不能“回家”,也起不到作用。互通、平等、开放的互联网,很快成为木
传播的最佳场地。先是黑客攻击网站,修改网页,把木
挂上去,在广大网民“网上冲浪”的时候,把木
植
你的电脑;伪装的方式可谓五
八门,通过邮件、漂亮图片、优
视频等,诱惑你
击,或执行“恶意”链接;后来通过msn、qq、博客、论坛等共享上传信息,把木
悄悄地送给“
乐”的冲浪者。
目前,市场上
行了很多的一些木
制作工
,使用这些工
,普通的人员也可以制造
大量的新型木
。但是,由于工
的限制,这些木
虽然在“长像
貌”上是有些不同,但其工作原理与方式基本一样,也就是他们有相同家族的dna,通过“行为检测”技术,很多厂家在推行“主动”木
防御技术。