黑客操作僵尸网络视频(黑客电脑视频)

hacker|
113

看门狗2僵尸网络资源是什么 具体作用介绍

看门狗2僵尸网络资源:僵尸网络中了木马病毒的肉鸡电脑,可被黑客操纵用来攻击。僵尸网络资源就是电池量,消耗了以后可以通过黑路人来回复或者等,每10秒回1点,就是用技能需要消耗的点数 就要靠从npc那里获取,在技能栏里升级能提高携带的上限。

载具行驶路线骇入。技能效果:骇入载具并使其依指定路线移动。消耗:消耗2个僵尸网络资源。

扩展资料

看门狗2在游戏中给出的地图按照地形和区域来划分为马蹄湾、恶魔岛、芳草岛、奥克兰市政府、布鲁姆运动场、格威尔靶场、电影制片场、市政中心、克莱斯蒙森林和斯坦福大学,共九个区域地图。

玩家主要是看绿色骷髅头图标(即兴趣区域),到这儿能够更直观地在玩家的奴歌地图上标记出所有收集品、隐藏支线。

旧金山湾区有四个值得探索的地方。在游戏中通过一定操作前往各地开启“网络入侵”来找出奖励以及行动情报。兴趣区域一定会有某些东西等玩家去探索,管制区域通常会有大量现金的钱袋。一旦探索到,收藏品就会被标记在奴歌地图上。

奖励与行动情报都藏在兴趣区域附近。在奴歌地图中可以找出兴趣区域的位置。玩家靠近这些位置开启网络入侵模式来观察四周有无信号。

僵尸网络是什么?

僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。

Botnet

首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。

其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。

最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。

僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。

对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。

专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。

僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。

网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”

Botnet的发展过程

Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC 聊天网络中出现了Bot 工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。

20世纪90年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。

1999 年,在第八届DEFCON 年会上发布的SubSeven 2.1 版开始使用IRC 协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot 等,使得基于IRC协议的Botnet成为主流。

2003 年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有2004年爆发的Agobot/Gaobot 和rBot/Spybot。同年出现的Phatbot 则在Agobot 的基础上,开始独立使用P2P 结构构建控制信道。

从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。

Botnet的工作过程

Botnet的工作过程包括传播、加入和控制三个阶段。

一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:

(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。

(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。

(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如2005年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。

(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。

(5)特洛伊木马。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。

通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。

在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。

在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。

Botnet的分类

Botnet根据分类标准的不同,可以有许多种分类。

按bot程序的种类分类

(1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过500种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和O11Dbg)和虚拟机(VMware 和Virtual PC)的功能。

(2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。

(3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC 脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。

按Botnet的控制方式分类

(1)IRC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。

(2)AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。

(3)P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式。

Botnet的危害

Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。

(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。

(2)发送垃圾邮件。一些bots会设立sockv4、v5 代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。

(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。

(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。

可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。

Botnet的研究现状

对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware 等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从2004 年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是2004年病毒领域最重大的变化。

学术界在2003年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如Azusa Pacific大学的Bill McCarty、法国蜜网项目组的Richard Clarke、华盛顿大学Dave Dittrich和德国蜜网项目组。特别是德国蜜网项目组在2004年11月到2005 年1月通过部署Win32蜜罐机发现并对近100个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。

Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet Relay Chat Systems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。

国内在2005年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在2005年1月开始实施用蜜网跟踪Botnet的项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的Botnet控制信道的信息进行提取,最终获得了60,000 多个僵尸程序样本分析报告,并对其中500多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。

国家应急响应中心通过863-917网络安全监测平台,在2005年共监测到的节点大于1000个的Botnet规模与数量统计如图4所示。

这些数据和活动情况都说明,我国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。

CCERT恶意代码研究项目组在2005年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet 服务器端的判断规则,从而可以对网络中的IRC Server进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。

可以看出,从国内到国外,自2004年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。

Botnet的研究方法

对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。

(1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。

(2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。

研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。

(3)IRC Server识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。

以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。

黑客是什么意思?

黑客( 大陆和香港:黑客;台湾:骇客,英文:Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。[1]

“黑客”也可以指:

在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:white hat)。“黑客”一词最早用来称呼研究盗用电话系统的人士。

在业余计算机方面,“黑客”指研究修改计算机产品的业余爱好者。1970年代,很多的这些群落聚焦在硬件研究,1980和1990年代,很多的群落聚焦在软件更改(如编写游戏模组、攻克软件版权限制)。

“黑客”是“一种热衷于研究系统和计算机(特别是网络)内部运作的人”。[1]

泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。“黑客”一词是由英语Hacker音译出来的,这个英文单词本身并没有明显的褒义或贬义,在英语应用中是要根据上下文场合判断的,其本意类似于汉语对话中常提到的捉刀者、枪手、能手之类词语。[1]

黑客兵工厂

所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,Hacker一词无疑是带有正面的意义,例如:system hacker熟悉操作的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,进入他人计算机操作系统的高手。[1]

根据开放源代码的创始人“埃里克·S·雷蒙德”对此字的解释是:“黑客兵工厂Hacker”与“cracker”是分属两个不同世界的族群,基本差异在于,黑客是有建设性的,而骇客则专门搞破坏。[1]

黑客原意是指用斧头砍柴的工人,最早被引进计算机圈则可追溯自1960年代。加州大学伯克利分校计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院(MIT)中的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的骇客,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。[1]

等级区分

计算机黑客编程

一开始并没有。不过当时黑客也区分等级,就如同tool用成绩比高下一样。真正一流黑客并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。[1]

对一个黑客来说,学会编程是必须的,计算机可以说就是为了编程而设计的,运行程序是计算机的唯一功能。对了,数学也是不可少的,运行程序其实就是运算,离散数学、线性代数、微积分等![1]

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么骇客就是恐怖分子。

随着时代的发展,网络上出现了越来越多的骇客,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。[1]

以下列举不同类型或等级的黑客:

·黑客(术语),对技术研修深入的计算机安全专家。

·黑客(计算机安全)或饼干,访问计算机系统安全系统失灵。

·黑客(爱好者),以创新的定制或组合的零售电子和电脑设备。

·黑客(程序员亚文化),一个反独裁的软件开发方法,伴随着自由软件运动。[1]

中国黑客代表

Keen Team:[3]在加拿大温哥华进行的全球顶级黑客大赛Pwn2Own中,继2013年在Pwn2Own东京比赛中国攻破苹果手机iOS系统成为第一支在此项世界级比赛中夺冠的亚洲团队之后再次夺冠。

蓝莲花队:著名业内人士诸葛建伟带队,以清华学子为主。在SIGINTCTF取得亚军,韩国首尔 SecuinsideCTF决赛获得第6名。安全宝-蓝莲花战队在CTFTIME的全球排名从之前的第11位猛升至第4位,仅次于美国CMU超神队PPP、俄罗斯传统强队MSLC和荷兰传统强队Eindbazen。DEFCONCTF’13资格赛中获得全球第四、亚洲第一的战绩。[1]

若轩:8341总创,擅长渗透,编程,病毒,服务器安全。

小天:黑细胞小组创始人,擅长渗透,web开发,多次反击外国攻击。

黑猫:猫魂组织创始人,擅长渗透。

越南邻国宰相:1937组织创始人,擅长渗透

起源

“黑客”一词是英文Hacker的音译。这个词早在莎士比亚时代就已存在了,但是人们第一次真正理解它时,却是在计算机问世之后。根据《牛津英语词典》解释,“hack”一词最早的意思是劈砍,而这个词意很容易使人联想到计算机遭到别人的非法入侵。因此《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。”[1]

最早的计算机于1946年在宾夕法尼亚大学诞生,而最早的黑客出现于麻省理工学院。贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。

1994年以来,因特网在中国乃至世界的迅猛发展,为人们提供了方便、自由和无限的财富。政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。而随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。[1]

术语

黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。白帽黑客有能力破坏电脑安全但不具恶意目的的黑客。白帽子一般有清楚的定义道德规范并常常试图同企业合作去改善被发现的安全弱点。灰帽黑客对于伦理和法律暧昧不清的黑客。黑帽黑客怪客:黑帽子黑客— 经常使用于区分黑帽子黑客和一般(正面的)有理性的黑客。这个词自1983年开始流行,大概是由于采用了相似发音和对safe cracker的解释,并且理论化为一个犯罪和黑客的混成语。电脑安全黑客—使用密码破解(password cracking)或穷举法(brute force attack)。软件破解者脚本小孩(Script kiddie)激进黑客(Hacktivist),或译“黑客活动分子”、“侵权黑客”,比如中国的蓝客、红客等。[1]

守则

1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!

2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。

3、不要轻易的将你要hack的站台告诉你不信任的朋友。

4、不要在bbs上谈论你hack的任何事情。

5、在post文章的时候不要使用真名。

6、正在入侵的时候,不要随意离开你的电脑。

7、不要在电话中谈论你作为黑客的任何事情。

8、将你的笔记放在安全的地方。

9、想要成为黑客就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等计算机知识!

10、已侵入电脑中的帐号不得清除或修改。

11、不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!

12、不将你已破解的帐号分享于你的朋友。

13、不要侵入或破坏政府机关的主机。

14、不会编程的黑客不是好黑客。

15、黑客世界的高手们不同于“盗取”。

16、黑客并不是一味的攻击用户,而是通过攻击来研究漏洞,从而大大提高系统的安全性。[1]

组成

到了今天,黑客在互联网上已经不再是鲜为人知的人物,而是他们已经发展成网络上的一个独特的群体。他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上出现了很多由一些志同道合的人组织起来的黑客组织。但是这些人从什么地方来的呢?他们是什么样的人?其实,除了极少数的职业黑客以外,大多数都是业余的黑客。而黑客其实也和现实中的平常人没有两样,或许他就是一个在普通高中就读的学生。[1]

有人曾经对黑客年龄这方面进行过调查,组成黑客的主要群体是18-30岁之间的年轻人,大多是男性,不过也有很多女性加入到这个行列。他们大多是在校的学生,因为他们对计算机有着很强的求知欲,且好奇心强、精力旺盛等诸类因素,这都是使他们步入了黑客殿堂的原因之一。还有一些黑客大多都有自己的事业或工作,大致分为:程序员、资深安全员、安全研究员、职业间谍、安全顾问等。当然这些人的技术和水平是刚刚入门的“小黑客”无法与之相比的,不过他们也是从这一步一点一点地摸索过来的。[1]

归宿

我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。21世纪在网络上很难见到三十岁以上的老黑客:许多黑客一般在成家以后都慢慢地在网络上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐地脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不再像以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有极少数是职业黑客,而很多还是业余的,他们做事等花费大量的时间和精力是没有报酬的。所以当他们上些年纪以后退出“江湖”也是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术。也有一部分人会去做一些与黑客毫无关系的事业。[1]

作用原理

1、收集网络系统中的信息

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:[1]

2、探测目标网络系统的安全漏洞

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,要探测的方式如下:[1]

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。[1]

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。[2]

历史意义

长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到20世纪60年代第一台分时共享的小型机和最早的ARPAnet实验时期。这个文化的参与者们创造了“黑客”这个词。黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让它正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。[1]

黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。[1]

区别

黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。[1]

红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。[1]

蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。

在中国,人们经常把黑客跟骇客搞混。实际区别很大。[1]

骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。[1]

Mainstream society always treats hackers as criminals. The word ‘hacker’ has been distorted by media because media always shows their illegal behavior.

ByHacker

The fallowing is the meaning in common:

Persons who have enough knowledge about language of coding. And they can create useful applications without long-time thinking.

Persons who love coding and enjoy it. Then they will do it better and better.

Persons who like freedom and are not easy to be constrained. But they think that if they are constrained for the things they love, they will accept it.

Some persons try to crack the system or website to remind the owner of computer that there are some holes in their computer. These people always are called white hat or sneaker. Some of them are the top of the computer company. Their work obey the laws and are good for people.[1]

著名人物

代表人物

1.Kevin Mitnick

凯文·米特尼克(Kevin David Mitnick,1964年美国洛杉矶出生),有评论称他为世界上“头号电脑骇客”。这位“著名人物”现年不过50岁,但其传奇的黑客经历足以令全世界为之震惊。[1]

2.Adrian Lamo

艾德里安·拉莫(Adrian Lamo)

Adrian Lamo:历史上五大最著名的黑客之一。Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。[1]

3.Jonathan James

乔纳森·詹姆斯(Jonathan James),历史上五大最著名的黑客之一。

16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。[1]

4.Robert Tappan Morrisgeek.

Robert Tappan Morrisgeek.美国历史上五大最著名的黑客之一。

Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。[1]

5.Kevin Poulsen

凯文·普尔森,全名凯文·李·普尔森(Kevin Lee Poulsen),1965年出生于美国的Pasadena。他常使用马甲“Dark Dante(黑暗但丁)”作案,因攻击进入洛杉矶电台的KIIS-FM电话线而出名,这也为他赢得了一辆保时捷。[1]

主要成就

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。[1]

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用

Robert Tappan Morrisgeek.

一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网病毒“蠕虫”[1]

2002年,对于曾经臭名昭著的计算机黑客凯文·米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。[1]

Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)[1]

相关事件

1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。[1]

1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。[1]

1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美利坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。

1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。

1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。[1]

2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。

2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。[1]

2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的网络安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄政府机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄政府,这是一项非常严重的指控,必须拿出证据。”[1]

2007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息,他们发现已经有黑客劫持了BITS,可以自由控制用户下载更新的内容,而BITS是完全被操作系统安全机制信任的服务,连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。Symantec的研究人员同时也表示,他们发现的黑客正在尝试劫持,但并没有将恶意代码写入,也没有准备好提供给用户的“货”,但提醒用户要提高警觉。[1]

2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,2008年FBI还没破案,甚至据说连一个嫌疑人都没找到。[1]

2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。[1]

2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。[1]

2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字。该网站一度无法访问(本事件关系重大。中国给日本最最厉害的进攻)[1]

2013年3月11日,国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。[1]

黑客与白帽

越来越多的黑客前辈们选择了退隐,但不代表他们离开网络世界。他们还会继续挖掘网络漏洞、传授自己的经验。挖掘漏洞并且公开的黑客,称之为白帽。而白帽网站(如乌云),就是他们交流学习/提交自己挖掘的漏洞的地方。[1]

司法解释

2011年8月29日,最高人民法院和最高人民检察院联合发布《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。该司法解释规定,黑客非法获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码等信息10组以上,可处3年以下有期徒刑等刑罚,获取上述信息50组以上的,处3年以上7年以下有期徒刑。[1]

==以上  皆是转载自百度搜索

如何防御僵尸网络?

僵尸网络的应对

采用Web过滤服务

Web过滤服务是迎战僵尸网络的最有力武器。这些服务扫描Web站点发出的不正常的行为,或者扫描已知的恶意活动,并且阻止这些站点与用户接触。 Websense、Cyveillance 、FaceTime都是很好的例子。它们都可以实时地监视互联网,并查找从事恶意的或可疑的活动的站点,如下载JavaScript或执行screen scrapes等正常Web浏览之外的其它骗局。Cyveillance 和Support Intelligence还提供另外一种服务:通知Web站点操作人员及ISP等恶意软件已经被发现,因此黑客攻击的服务器能被修复,他们如是说。

转换浏览器

防止僵尸网络感染的另一种策略是浏览器的标准化,而不是仅仅依靠微软的Internet Explorer 或Mozilla 的Firefox.当然这两者确实是最流行的,不过正因为如此,恶意软件作者们通常也乐意为它们编写代码。同样的策略也适用于操作系统。据统计,Macs很少受到僵尸网络的侵扰,正如桌面Linux操作系统,因为大多数僵尸的罪魁祸首都把目标指向了流行的Windows.

禁用脚本

另一个更加极端的措施是完全地禁用浏览器的脚本功能,虽然有时候这会不利于工作效率,特别是如果雇员们在其工作中使用了定制的、基于Web的应用程序时,更是这样。

部署入侵检测和入侵防御系统

另一种方法是调整你的IDS(入侵检测系统)和IPS(入侵防御系统),使之查找有僵尸特征的活动。例如,重复性的与外部的IP地址连接或非法的DNS地址连接都是相当可疑的。虽然难于发现,不过,另一个可以揭示僵尸的征兆是在一个机器中SSL通信的突然上升,特别是在某些端口上更是这样。这就可能表明一个僵尸控制的通道已经被激活了。您需要找到那些将电子邮件路由到其它服务器而不是路由到您自己的电子邮件服务器的机器,它们也是可疑的。僵尸网络的专家Gadi Evron进一步建议,您应该学会监视在高层对Web进行访问的家伙。它们会激活位于一个Web页面上的所有的链接,而一个高层次的访问可能会指明一台机器正被一个恶意的Web站点所控制。 一个IPS或IDS系统可以监视不正常的行为,这些行为指明了难于发现的、基于HTTP的攻击和来自远程过程的攻击、Telnet和地址解析协议(即ARP)欺骗等等。然而,值得注意的是,许多IPS检测器使用基于特征的检测技术,也就是说,这些攻击被发现时的特征被添加到一个数据库中,如果数据库中没有有关的特征就无法检测出来。因此,IPS或IDS就必须经常性的更新其数据库以识别有关的攻击,对于犯罪活动的检测需要持续不断的努力。

保护用户生成的内容

还应该保护你的WEB操作人员,使其避免成为“稀里糊涂”的恶意软件犯罪的帮凶。如果你并没有朝着WEB 2.0社会网络迈进,你公司的公共博客和论坛就应该限制为只能使用文本方式,这也是Web Crossing的副总裁Michael Krieg的观点,他是社会化网络软件和主机服务的创造者。 Krieg 说,“我并不清楚我们成千上万的用户有哪一个在消息文本中允许了JavaScript,我也不清楚谁在其中嵌入了代码和其它的HTML标签。我们不允许人们这样做。我们的应用程序在默认情况下要将这些东西剥离出去。” Dan Hubbard是Websense安全研究的副总裁,他补充说,“那是用户创建内容站点的一个严重问题,即Web 2.0现象。你怎么才能在允许人们上传内容的强大功能与不允许他们上传不良的东西之间寻求平衡呢?” 这个问题的答案是很明确的。如果你的站点需要让会员或用户交换文件,就应该进行设置,使其只允许有限的和相对安全的文件类型,如那些以。jpeg或mp3为扩展名的文件。(不过,恶意软件的作者们已经开始针对MP3等播放器类型,编写了若干蠕虫。而且随着其技术水平的发现,有可能原来安全的文件类型也会成为恶意软件的帮凶。)

使用补救工具

如果你发现了一台被感染的计算机,那么一个临时应急的重要措施就是如何进行补救。像Symantec等公司都宣称,他们可以检测并清除即使隐藏最深的rootkit感染。Symantec在这里指明了Veritas和VxMS(Veritas Mapping Service)技术的使用,特别是VxMS让反病毒扫描器绕过Windows 的文件系统的API(API是被操作系统所控制的,因此易于受到rootkit的操纵)。其它的反病毒厂商也都试图保护系统免受rootkit的危害,如McAfee 和FSecure等。 不过,Evron认为,事后进行的检测所谓的恶意软件真是一个错误!因为它会使IT专家确信他们已经清除了僵尸,而其实呢,真正的僵尸代码还驻留在计算机上。他说,“反病毒并非是一个解决方案,因为它是一个自然的反应性的东西。反病毒能够识别有关的问题,因而反病毒本身也会被操纵、利用。” 这并不是说你不应该设法实施反病毒软件中最好的对付rootkit的工具,不过你要注意这样做就好似是在你丢失了贵重物品后再买个保险箱而已。用一句成语讲,这就叫做“亡羊补牢”。Evron相信,保持一台计算机绝对安全干净、免受僵尸感染的方法是对原有的系统彻底清楚,并从头开始安装系统。 不要让你的用户访问已知的恶意站点,并监视网络中的可疑行为,保护你的公共站点免受攻击,你的网络就基本上处于良好状态。这是安全专家们一致的观点。 可以注意到,如果一个网络工作人员对于网络安全百思不得其解,并会油然而生这样一种感觉,‘我应该怎么对付这些数以百万的僵尸呢?’。“其实,答案非常简单。正如,FaceTime 的恶意软件研究主管Chris Boyd所言,”只需断开你的网络,使其免受感染─病毒、木马、间谍软件或广告软件等……。将它当作一台PC上的一个流氓文件来进行清除(不过,谁又能保证真正清除干净呢?)。这就是你需要做的全部事情。

比特币敲诈者的危害是什么

“比特币敲诈者”病毒再次变种 可盗取个人隐私

今年一月份首次现身中国的“比特币敲诈者”病毒如今呈指数级爆发,腾讯反病毒实验室日前发现,该病毒疯狂变种,仅5月7日当天新变种数就已达13万,不仅敲诈勒索用户,甚至还能盗取个人隐私。腾讯反病毒实验室分析,从攻击源来看,这是由黑客控制的僵尸网络以网络邮件为传播载体发起的一场风暴。

“比特币敲诈者” 呈指数级爆发

比特币是一种新兴的网络虚拟货币,因可兑换成大多数国家的货币而在全世界广受追捧。与此同时,一种名为“CTB-Locker”的“比特币敲诈者”病毒也肆虐全球,其通过远程加密用户电脑内的文档、图片等文件,向用户勒索赎金,否则这些加密的文档将在指定时间永久销毁。

僵尸网络助“比特币敲诈者”愈发猖狂

根据腾讯反病毒实验室监测,“比特币敲诈者”的攻击源大部分来自美国,其次是法国、土耳其等。从IP来看,这些攻击源来自一个黑客控制的僵尸网络,黑客利用这个僵尸网络发起邮件风暴。邮件内容大多是接收发票之类,诱导用户去点击下载附件。

“比特币敲诈者”攻击源分布

所谓僵尸网络 (Botnet) 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

据了解,之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

僵尸网络助“比特币敲诈者”愈发猖狂

国家互联网应急中心监测的最新数据显示,仅2014年上半年,中国境内就有625万余台主机被黑客用作木马或僵尸网络受控端,1.5万个网站链接被用于传播恶意代码,2.5万余个网站被植入后门程序,捕获移动互联网恶意程序3.6万余个,新出现信息系统高危漏洞1243个。

腾讯反病毒实验室安全专家表示,僵尸网络构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。无论是对整个网络还是对用户自身,都造成了比较严重的危害。“比特币敲诈者”便是利用僵尸网络发起邮件风暴,进行各种各样的攻击。

“比特币敲诈者”疯狂变种 可窃取隐私

据了解,“比特币敲诈者”病毒敲诈过程具有高隐蔽性、高技术犯罪、敲诈金额高、攻击高端人士、中招危害高的“五高”特点。用户一旦中招,病毒将浏览所有文档(后缀为.txt、.doc、.zip等文件)和图片(后缀为.jpg、.png等文件),并将这些文件进行加密让用户无法打开,用户必须支付一定数量的“比特币”当做赎金才可以还原文件内容。

用户必须支付赎金才可解锁文件

腾讯反病毒实验室的监测数据显示,从今年4月开始,“比特币敲诈者”疫情最为严重,为了持久有效的攻击,躲避静态特征码的查杀,病毒也在不断地演变,图标多选用文档图标(如doc,pdf等),而自身的壳不断地变形变异。其中,5月7日新变种达到最高值,单天就高达13万个!

“比特币敲诈者”变异趋势

腾讯反病毒实验室安全专家表示,近期发现的“比特币敲诈者”病毒不仅敲诈用户,而且还新增了盗号的特性,会默默搜集用户电脑里的密码配置文件,如:电子邮箱、聊天工具、网银帐号、比特币钱包等等的密码,威胁用户财产安全。目前,腾讯安全团队已第一时间对该病毒进行了深入分析,并可完美查杀此类病毒以及所有变种。

赎回文件需数千元 安全专家支招防范技巧

据路透社报道,“比特币敲诈者”病毒出自俄罗斯的一名黑客,名字叫艾维盖尼耶·米哈伊洛维奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾凭借这类勒索木马病毒令12个国家超过一百万计算机感染,经济损失超过1亿美元。美国联邦调查局(FBI)官网显示,波格契夫在FBI通缉十大黑客名单中排名第二,是某网络犯罪团体的头目。FBI悬赏300万美元通缉波格契夫,这也是美国在打击网络犯罪案件中所提供的最高悬赏金。

专家强调,正因为危害较大,FBI才会悬赏如此高的奖金缉拿病毒作者。用户一旦中招,意味着电子版的合同,多年老照片,刚刚写好的企划案,刚刚做成的设计图,统统在病毒的加密下无法打开。病毒制造者主要利用用户急切恢复文件的心理实施敲诈,成功率极高。据悉,比特币近期虽然行情低迷,但单个成交价也在1391元人民币左右(4月20日更新数据),所以,虽然是几个比特币的勒索,对于用户来说也不是小数目。

专家提醒,不要轻易下载来路不明的文件,尤其是后缀为.exe,.scr的可执行性文件,不要仅凭图标判断文件的安全性。另外,平时养成备份习惯,将一些重要文件备份到移动硬盘、网盘,一旦被木马感染,也可及时补救。

如何清除僵尸网络威胁

僵尸病毒 僵尸网络病毒,通过连接IRC服务器进行通信从而控制被攻陷的计算机。僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。 此病毒有如下特征: 1、连接IRC服务器; 1)连接IRC服务器的域名、IP、连接端口情况如下: 域名IP 端口 所在国家 0x80 194 64 194 64.202.167.129 TCP/6556,TCP/1023 美国 0x80.my-secure.name 194.109.11.65 TCP/6556,TCP/1023 荷兰 0xff.memzero.info 无法解析 TCP/6556,TCP/1023 2)连接频道:#26#,密码:g3t0u7。 2、扫描随机产生的IP地址,并试图感染这些主机; 3、运行后将自身复制到System\netddesrv.exe; 4、在系统中添加名为NetDDE Server的服务,并受系统进程services.exe保护。 按照以下方法进行清除: 该蠕虫在安全模式下也可以正常运行。但可以通过清除注册表的方式在正常模式下清除蠕虫。手工清除该蠕虫的相关操作如下: 1、断开网络; 2、恢复注册表; 打开注册表编辑器,在左边的面板中打开并删除以下键值: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minmal\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\Minmal\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\Network\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minmal\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetDDEsrv 3、需要重新启动计算机; 4、必须删除蠕虫释放的文件; 删除在system下的netddesrv.exe文件。(system是系统目录,在win2000下为c:\winnt\system32,在winxp下为 c:\windows\system32) 5、运行杀毒软件,对电脑系统进行全面的病毒查杀; 6、安装微软MS04-011、MS04-012、MS04-007漏洞补丁

4条大神的评论

  • avatar
    访客 2023-01-02 下午 07:09:50

    个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。 Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet

  • avatar
    访客 2023-01-02 下午 11:02:17

    隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。 此病毒有如下特征: 1、连接IRC服务器; 1)连接IRC服务器的域名、IP、连接端口情况如下:

  • avatar
    访客 2023-01-02 下午 07:31:13

    阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet

  • avatar
    访客 2023-01-03 上午 12:45:39

    STEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEsrv HKEY_LOCAL_MACHINE\SYSTEM\

发表评论