繁体
用
storm蠕虫电
邮件中的可执行文件会在系统上安装带有反安全措施的rootkit恶意代码,使病毒扫描引擎无法发现恶意代码的存在,并关闭正在运行的安全
件。然后,该病毒会访问一个秘密的p2p网络,下载新的升级包,从被
染的计算机中上传用
的个人资料,同时扫描被
染pc的
盘,查找可供发送电
邮件的地址。最终,被
染的pc将成为一个僵尸网络(bo)中的僵尸。
费一般为5-8
元。而欧盟国家用
的数据在黑市上则比较值钱,通常是
国和加拿大用
数据价格的2-3倍。
面对
大利
的诱惑,僵尸网络的商业化化运作越来越普遍。目前,对抗僵尸网络最有效的方法是通过反病毒专家、inte服务提供商以及执法机关之间的
密合作。通过这些合作,已经成功关闭了三个提供僵尸网络公司,为别为:estds、atrivo以及olo。其中olo公司的服务
曾经为多个大规模垃圾邮件僵尸网络提供控制中心托
服务。它的关闭,使得互联网上的垃圾邮件数量骤减了50%。
据卡
斯基实验室的数据,80%的垃圾邮件都是通过僵尸网络发送的。仅去年一年,垃圾邮件发布者仅通过垃圾邮件的发送就获利7.8亿
元。
一年多来最大规模的电
邮件病毒storm在4月12日开始爆发,它通过垃圾邮件
行大量发送,这次攻击中还
现了新型的转变,垃圾邮件以提醒用
小心检测到的虚假病毒(例如,“trojandetected!”,“virusactivitydetected!”)为标题,从而引诱用
打开zip文件。
据研究人士称,storm蠕虫迅速
行起来可能意味着得到受控制机
支持的犯罪活动将开始迎来新
峰。这
攻击又因为能够使用专用的对等网络来联系外
的控制服务
,最近得到了p2p蠕虫这一名称。p2p蠕虫的
现印证了后病毒时代的病毒发展趋势:在传播方面新病毒无孔不
,只要哪个互联网应用
僵尸网络的另一个用途是恶意使用搜索引擎优化(seo)。网站
理员使用搜索引擎优化(seo)来提
其网站在搜索结果中的排名,排名越
,就意味着通过搜索引擎访问其网站的用
越多。而由于僵尸网络提供的资源还可以用来传播恶意程序和广告
件。很多提供在线广告服务的公司会为用
安装相应的
件并承担安全的费用。传播恶意程序的网络犯罪分
也使用同样的方法,为每一次恶意
件的安装付费。网络犯罪分
之间所
行的此类合作通常被称为“联盟网络”。使用ppc(
击付费广告)策略的在线广告代理商会对每次广告的
击支付广告费。僵尸网络拥有者可以通过制造大量
击的假象来欺骗广告公司,从而获取大额利
。2008年期间,在线广告的
击数量中有17%属于虚假
击,而虚假
击数量的三分之一则是由僵尸网络产生的。
本章尚未读完,请
击下一页继续阅读---->>>
rboworks公司的安全研究人员称,一个遭暂停的er账
曾被用于张贴
有可执行文件链接的帖
,这些可执行文件与命令可被用于僵尸网络.受
染的电脑会利用rss更新状态.
一家安全研究机构近日发现,黑客们正在利用微博网站er,用其散发指令,
控存有安全隐患的网络,即人们俗称的“僵尸网络”.
由于僵尸网络特有的“隐蔽”特
,对传统的防病毒
件业提
了挑战。随着我国在诸如“僵尸网络”等内容安全方面威胁的不断加剧,也给与其相关的安全市场带来了
大的发展机会,众多安全厂商纷纷加大了在内容防护、web过滤、
份
理等方面的投
。
这个名为upd4t3的账
目前正接受er安全小组的调查,而类似的恶意账
还有许多,这家安全研究机构的工作人员称.
僵尸网络可用于黑客发送垃圾邮件,或展开分布式拒绝服务攻击er上周就遭到了类似的攻击.2006年,“僵尸网络”开始扎
于中国的宽带网络中,影响着中国五分之一的台式电脑系统,威胁着政府、金
机构以及其他行业的计算机安全。这不是危言耸听。据全球著名反病毒
件商赛门铁克公司日前发布的《第10期互联网安全威胁报告》显示,
据今年上半年监测的数据,中国拥有的“僵尸网络”电脑数目最多,全世界共有470万台,而中国就占到了近20%。
黑客通常利用irc
理僵尸网络,但攻击者从未放弃寻找新的
控途径.微博网站er最近被黑客盯上,或成为这
网络攻击的最新手段.
而通过网络钓鱼获得的收
同使用恶意程序窃取机密信息所获得的收
相当,年收
可以达到上百万
元