电脑版
首页

搜索 繁体

第五章:木ma产业链(2)(2/2)

就是电脑的“间谍”,你当然会严加防范,想尽办法把它扼杀在摇篮里。所以,木不能只躲避,总是要工作的,若木不能“顺利工作”,整个木经济的链条都会断裂,后期的利益不能继续,产业链就会崩溃。

传播途径中的技术发展非常惊人,目前已经从系统漏、到应用漏、社会行为方向发展,从主动攻击向诱惑、钓鱼方向发展。尤其是sql注、网页挂、xss等通过网站的传播成为主传播渠

电脑的工作分为四个阶段:

?收集:信息收集是木的实际工作阶段,躲过了安装时的检查,躲过了启动时的监控,一般来说木已经成为电脑中的“合法公民”了,但木的事情就不一定合乎常规了,如监视你的键盘、窃取你的屏幕、监听你的通讯等,这些事情也需要躲避检测系统,否则还没有“成坏事”就被抓,前边的努力也都付之东了。

与“主人”取得联络后,就基本实现了整个木工作过程,若是以控制为目的的话,你的电脑也就正式“加”木主人的僵尸队。

本章已阅读完毕(请击下一章继续阅读!)

?植:不被发现地安装自己,这个过程是在传播过程的后期一定要完成的,否则前功尽弃。此阶段是安全厂家查杀的重,为了不被发现,各加密、化整为零、尾随跟、冒充“领导”等躲避技术层不穷。

3)工作过程

在传播与工作过程中各个环节,都有可能因被发现而夭折,因此,防范木的技术也多多样,但由于木的商业利益驱使,木在躲避技术上发展迅猛,尤其是在启动、回家过程。木的设计人员往往是对系统非常熟悉的手,不仅熟悉作系统的各个作环节,而且熟悉安全措施的,熟悉各应用的漏

?回家:木与病毒、蠕虫的区别就是要回家,要找到自己的“组织”。木的目标是听从“组织”的召唤,控制你的电脑也好,监视你的电脑也好,盗取信息也好,都要联系到“组织”。如何能在不被你发现的时候,联系上木“主人”,这个过程是攻防博弈、生死相加的过程。回家的技术也多多样,不仅仅是直接、间接的通讯连接、信息上载,也可能是个普通电邮件,也可能寄生在某些系统件的升级程…

?启动:电脑后,一定要找合适的机会启动自己,获得“工作”的权利,简单的可以加注册表,复杂的可以尾随在系统程中。启动自己要躲过各主机监控措施,给自己合法的份证,当然,启动后,为了自己“工作”的的方便,屏蔽安全措施对自己的监视,获取一些“特殊”的权限与份,消除有关的日志行为记录…都是必要的准备工作。

一个人犯罪并不可怕,可怕的是有组织、有计划的犯罪。“木经济产业链”是黑客技术产业化的一个成功案例,希望这个案例能够引起社会有关方面的足够重视,因为这已经不仅仅是计算机安全技术能解决的问题了。

首先是通过蠕虫、病毒的自传播技术,想一样渗透到网络的各个角落,通过移动介质,还可以保密的私有网络,但是病毒与蠕虫是目前计算机防范的重,能有多大的效果还是不很确定的,同时,木私有网络,不能“回家”,也起不到作用。互通、平等、开放的互联网,很快成为木传播的最佳场地。先是黑客攻击网站,修改网页,把木挂上去,在广大网民“网上冲浪”的时候,把木你的电脑;伪装的方式可谓五八门,通过邮件、漂亮图片、优视频等,诱惑你击,或执行“恶意”链接;后来通过msn、qq、博客、论坛等共享上传信息,把木悄悄地送给“乐”的冲浪者。

目前,市场上行了很多的一些木制作工,使用这些工,普通的人员也可以制造大量的新型木。但是,由于工的限制,这些木虽然在“长像貌”上是有些不同,但其工作原理与方式基本一样,也就是他们有相同家族的dna,通过“行为检测”技术,很多厂家在推行“主动”木防御技术。

热门小说推荐

最近更新小说