excel函数是否与高中数学三角函数公式一致

当前位置: && 资讯详情
勒索软件使用宏来传播
来源:shan安全播报
阅读:5159次
在网络犯罪分子眼里,电子邮件简直就是一座金山。在2014年,平均每天收发的电子邮件为1963亿封。 其中,有1087亿封为商业电子邮件。面对每天海量的商业电子邮件,网络犯罪分子想不动心思都难。 实际上,当他们将黑手伸向这些商业电子邮件的时候,经常导致数百万美元的损失,以及大量的商业信息失窃。举例来说,据有关报道称家得宝就曾因为客户数据被盗而导致6200万美元的损失,而塔吉特因此而遭受的损失则高达22900万美元。但是,这并不是说,只有企业才是电子邮件攻击的唯一目标,相反,根据我们上半年的观察发现,所有类型的电子邮件都面临同样的威胁。就上半年的观察发现,垃圾邮件呈现两种趋势:首先,垃圾邮件中基于宏病毒的恶意软件呈上升趋势; 其次,利用垃圾邮件发动的勒索软件攻击呈抬头趋势。老树开新花在今年的前几个月中,我们注意到,垃圾邮件消息中基于宏病毒的安全威胁呈明显增加趋势。一般来说,这些垃圾邮件通常都带有扩展名为DOC、XLS、DOCM等微软办公软件文件类型的附件。 下面图1展示了这几个月来我们截获的涉及恶意软件的垃圾邮件的数量变化情况。我们看到,绿线表示的宏垃圾邮件近几个月来呈现明显的增加趋势。图1 近几个月来宏垃圾邮件呈现增加趋势此外,我们还遇到了许多包含PDF附件的电子邮件,但是,这些附件实际上都是被嵌入到.DOC文件中的。 实际上,这些.DOC文件中的宏一旦执行,就会去下载恶意的.EXE文件。图2 .PDF类型的样本文件然而,并非所有涉及勒索软件的垃圾邮件都是利用附件传播这些软件的,此外,它们还可以通过指向合法托管站点的链接来投递勒索软件,例如先将恶意文件托管到Dropbox之类的网站上,然后将相应的链接放入垃圾邮件中。图3 带有Dropbox链接的垃圾邮件垃圾邮件发送者之所以选择使用宏,可能是因为宏比较“新”的缘故。实际上,这只是在经过多年的相对沉寂之后,恶意宏代码最近又重出江湖罢了。 垃圾邮件收件人可能觉察不到宏代码所带来的威胁,这使得垃圾邮件发送者能够有机会攻击更多的受害者。垃圾邮件中的勒索软件对于那些戒备心不强的收件人来说,垃圾邮件仍然是攻击者投送勒索软件的首选方法。在今年上半年,有两种勒索软件活动比较频繁,即Cryptowall 3.0和TorrentLocker。在今年的第一个季度,出现了同时对文件进行加密并窃取信息的恶意垃圾邮件,这些垃圾邮件的附件中包含了ZIP格式的简历文件。 实际上,在压缩文件中含有一个.JS或.HTML文件,其作用就是将Cryptowall和FAREIT等恶意软件下载到本地机器上。众所周知,FAREIT能够窃取存储在系统FTP客户端、网络浏览器、电子邮件客户端甚至比特币钱包中的相关证书。同时,我们看到TorrentLocker已经用于攻击澳大利亚,新西兰和欧洲部分国家的地区性攻击之中。此外,邮件中还使用了社会工程诱饵,如发票和邮政跟踪通知等。2015年上半年的垃圾邮件数量变化虽然特定类型的垃圾邮件的数量呈现上涨趋势,但从去年的整体情况来看,垃圾邮件的数量却呈现出明显的下降趋势。通过下图我们可以看到,在2015年上半年垃圾邮件的总量是下降的,其中3月份所占比重为半年来的最大值。图4 2015年上半年垃圾邮件的数量变化由于某些原因,导致2015年前三个月垃圾邮件的数量相对较高,但是到了第二季度,约会、成人和就业类型的垃圾邮件的数量就降下来了,这可能是垃圾邮件发送者已经该用其他类型的垃圾邮件来发动攻击了。这两种趋势一直持续到二季度:我们看与恶意软件相关的垃圾邮件开始爆发,这些垃圾邮件中含有下载压缩附件的UPATRE和基于宏代码的BARTALEX等恶意软件。 此外,我们还发现了含有指向新建域名的链接的垃圾邮件,这些域名通常都是在发动攻击之前几天刚刚建立的。当然,这些邮件通常都会通过某些诡计来绕过过滤检查。Upatre(仍然)称霸江湖在通过垃圾邮件分布的各种恶意软件中,UPATRE仍是龙头老大。去年,由于Gameover被取缔,与UPATRE相关的垃圾邮件活动有所下降 。 但是,不久之后这些活动就随着CUTWAIL僵尸网络的出现又卷土重来。一年后,UPATRE的江湖地位仍然不可撼动。 CUTWAIL是于2007年出现的,并且到了2009年就已经发展成为最大的垃圾邮件僵尸网络之一。虽然UPATRE看上去已经有点“老”了,但是它自有其生存之道:在近期发现的一个UPATRE更新版本中,它居然能够禁用系统中的安全功能和软件,这使得它更容易逃避检测。 此外,我们还发现了一种以.CHM文件形式出现的新变种。 它们之所以使用这种文件扩展名,是因为.Chm乃微软帮助文件的扩展名,它更加不易引起人们的怀疑。PLUGX和EMDIVI:顶级鱼叉式钓鱼攻击有效荷载对于具有针对性的网络攻击来说,电子邮件仍然是最流行的一种投递手段,其中74%的针对性攻击都会利用电子邮件作为渗透手段。在今年的上半年,鱼叉式钓鱼邮件使用的社会工程诱饵可谓五花八门,例如如近期举行的研讨会、职位空缺以及人事问题,等待。但是,这些攻击使用的有效荷载却相对集中,其中最为常见的就是PLUGX和EMDIVI。 PLUGX是一种远程访问攻击,常用于针对政府部门和关键产业的针对性攻击之中。EMDIVI最初于2014年被人们所发现,那次是被用于针对一些日本公司的针对性攻击之中。垃圾邮件将走向何方我们虽然难以预言垃圾邮件发送者会在下半年有何举动,但是却可以根据过去及当前的观测结果作出如下推测:基于宏的恶意软件数量将继续增加,并且很可能采用一些新技术,如使用新的文件扩展名和新的有效载荷等。CryptoWall垃圾邮件也可能会发生一些轻微的变化:我们预计攻击者将不再单纯使用“简历”模板,新的CryptoWall垃圾邮件很可能将包含其他的模板。垃圾邮件制造者将使用常见类型的模板来绕过反垃圾邮件过滤器。这些模板包括社交网络通知,银行通知,以及DHL和联邦之类的快递跟踪通知等。然而,有些事情将保持不变。垃圾邮件发送者将继续利用假期和其他“新闻”来欺骗毫无戒心的用户。Upatre仍将是分布式的恶意软件的老大,因为它的文件体积较小,使它更易于附着于电子邮件或者通过URL下载。此外,攻击者还可以通过修改Upatre来绕过安全过滤器,这种情况我们在2015上半年就已经发现了。
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
参与讨论,请先
安全播报APP
Copyright & 360网络攻防实验室 All Rights Reserved 京ICP证080047号[京ICP备号-6]developerWorks 社区
Google 宣布,每天有 9,500 个感染了恶意软件的网站有可能会损害网站的访问者。了解恶意软件如何感染网站以及如何防止这样的感染有助于保证您的访问者的计算机不受恶意软件侵扰。
, 技术协调员/顾问, Sequoia Media Services Inc.
Jeff Orloff 是 Palm Beach County 学区的技术协调员。他同时还是 Sequoia Media Services Inc. 的顾问,专门帮助公司在业务中实现社交媒体,从而实现协作和信息共享。他目前正在撰写 MediaWiki: A Beginner's Guide 一书,由 Packt 出版。
多年来,恶意软件 这个术语一直用来描述任何类型的恶意程序,包括病毒、木马、蠕虫、间谍软件、流氓软件和广告软件。在计算机发展初期,人们常常将恶意软件看作是通过恶意行为骚扰用户或者炫耀编程技术的恶作剧。基本上,恶意程序感染的人越多,您在某些圈子里的名气就越大。恶意程序往往以电子邮件附件、移动存储介质共享或文件共享服务等手段传递给目标受害者。
尽管这种类型的恶意软件确实给受害者造成了许多问题,但对大部分攻击者来说无利可图,因此也并未吸引过多的人参与。如今,恶意软件背后的动力已经悄然转变为金钱利益。这些攻击由物质利益驱使,因此恶意软件比以往更加猖獗。不但有更多的人参与创建和分发恶意软件,而且攻击也变得越来越复杂。电子犯罪者已经学会了如何通过以下手段利用恶意软件谋取巨额利润:显示和点击广告窃取机密数据劫持用户会话入侵用户登录凭据窃取财务信息进行欺诈性购买制作垃圾邮件发起服务拒绝攻击为了将其恶意软件递送给尽可能多的受害者,电子犯罪者已经将网站转变为主要分发源之一。他们为何会选择网站?
人们已经学会了不去下载电子邮件中的附件,也对流行的文件共享服务敬而远之,因为许多此类文件都已经被恶意软件感染。但人们并未停止网上冲浪。据互联网世界统计( 部分提供了一个链接),在 2011 年,活跃的互联网用户达到了 2,279,709,629 名,而且这个数字仍然在不断增加。
由于存在如此之大的攻击范围、如此之多的毫无疑心的用户,网站成为致使用户感染恶意软件的最流行介质也毫不意外。事实上,恶意网站已经极为普及,Google 每天要将大约 6,000 个携带某种对访问者存在危险的恶意软件的网站列入黑名单。恶意软件如何通过网站传播负责使用恶意软件感染网站的攻击者是通过三种方式实现传播的:自行创建恶意网站。利用 Web 服务器或其配置中的漏洞。利用网站依赖的应用程序中的漏洞。本文关注的是如何避免您的网站成为此类攻击的牺牲品,因此这里仅讨论后两种方法。
攻击者发现可以成功利用的漏洞之后,就需要确定如何将恶意软件传递给网站的访问者。表 1 列出了一些常用方法。
表 1. 网站分发恶意软件的常用方法方法描述下载欺骗用户下载恶意代码。常用的一种策略就是告诉访问者需要更新多媒体软件才能观看视频,或者哄骗受害者下载实际上包含恶意软件的 PDF 或其他类型的文件。横幅广告欺骗用户点击网站中出现的受感染广告,从而下载恶意文件。隐蔽式强迫下载(Drive-by downloads)
使用这种方法时,访问者只要访问网站即可下载恶意软件,无需在网站中执行任何操作。 恶意软件可以隐藏在网站的不可见元素中,例如 iframe 或清晰的 JavaScript 代码中;甚至可能会嵌入多媒体文件,例如图片、视频或 Adobe Flash 动画之中。加载页面时,恶意软件将利用浏览器或插件的漏洞,感染访问者的计算机。
通过服务器漏洞感染网站
为了解决基于服务器的漏洞问题,我观察了市面上两种最流行的 Web 服务器应用程序:Apache 和 Microsoft® Internet Information Services (IIS)。这两种服务器支撑着所有网站中 78.65% 的比例。
Apache 和 IIS(或其他任何 Web 服务器)都存在着恶意攻击者可以利用的漏洞。如果攻击者能够入侵服务器软件或服务器本身,那么就可以上传恶意代码,甚至上传整个网页,以便将恶意软件传送给网站访问者。举例来说,允许发生此类攻击的漏洞主要来自两种来源。
默认安装中的漏洞在安装 Web 服务器软件时,人们通常会采用默认配置,但默认配置仅仅会简化网站的发布,而不能保证安全性。此外,Web 服务器的默认安装往往也会包含一些不必要的模块和服务。这些不必要的内容使攻击者有机会无限制地访问您的网站文件。每一种操作系统、Web 服务器软件和版本都有着自己的漏洞,只需通过简单的 Web 搜索即可发现这些漏洞。在网站上线之前,应该解决所有已知漏洞。存在问题的身份验证和会话管理这种来源包含用户身份验证和活动会话管理的所有方面。据 Open Web Application Security Project (OWASP) 表示:“大量的账户和会话管理缺陷会导致用户或系统管理账户遭到入侵。开发团队往往会低估设计身份验证和会话管理架构的复杂程度,无法在网站的所有方面为提供妥善的保护。”为了缓解此类漏洞造成的风险,负责管理 Web 服务器和站点的人员需要遵循对于所有密码的强度、存储和更改控制有所要求的密码策略。除此之外,Web 服务器的远程管理功能也应该加密,甚至应该考虑完全关闭,确保用户凭据不会通过传输的方式被窃。通过网站中的漏洞上传恶意软件如果网站仍然采用静态文本和图像,那么犯罪者就很难利用合法网站传播恶意软件。然而,如今的网站大多由数据库、复杂的代码和第三方应用程序构成,在进一步丰富用户体验的同时也给网站带来了无数种漏洞。让我们以 WordPress 为例。这种博客编辑应用程序改变了网站的创建方式,它使任何略有技术知识的用户都能轻松创建具有丰富的多媒体内容的互动式网站。WordPress 极为流行,有超过 5000 万个网站采用了它。然而,WordPress 的易用性也是近来爆发的大规模攻击事件的诱因,在这次实践中,大约有 30,000 至 100,000 个运行该应用程序的网站将受害者重定向到恶意网站。安装了流行插件的网站发现其网页被代码感染,导致访问者重定向到其他网站。随后,该网站会根据受害者计算机运行的操作系统和应用程序,以恶意软件感染受害者的计算机。感染了超过 500,000 台 Mac 计算机的闪回式木马(Flashback Trojan)正是通过这种方法传播的恶意程序之一。然而,这样的例子并非仅限于 WordPress。Joomla!、Drupal、MediaWiki、Magento、Zen Cart 和其他许多应用程序都有着自身的漏洞,导致恶意黑客能够将恶意软件上传到这些站点并分发给访问者。防止 Web 应用程序遭受攻击对于利用 Web 应用程序的攻击者来说,必须要做到的就是找到某种类型的漏洞。遗憾的是,对于网站所有者而言,存在大量各种类型的已知漏洞,甚至无法一一列明。但有些漏洞可能是广为人知的:跨站点脚本攻击 (XSS)结构化查询语言注入跨站点请求伪造注入URL 重定向代码执行Cookie 操纵还有其他许多漏洞。减少 Web 应用程序威胁幸运的是,如果您的站点存在某些可能被利用的已知漏洞,可以利用 Web 应用程序渗透技术,通过某种方法加以解决。通过全面测试网站的已知漏洞,即可预先解决这些威胁,避免发生利用这些漏洞向网站访问者分发恶意软件的攻击。为此,您可以利用多种开放源码或商业工具,也可以将服务外包给相关领域的专业企业。尽管渗透测试有助于识别网站代码中需要修复的问题,但 Web 应用程序防火墙也能帮助您在威胁危及您的网站之前阻止威胁。通过识别已知攻击模式,即可在恶意黑客损害您的网站之前阻止他们。更为先进的 Web 应用程序防火墙甚至能识别非法流量,针对未知的零日攻击提供保护。限制 Apache 中的漏洞只要配置服务器,那么最佳实践就是仅安装必要的模块和应用程序。迄今为止,这种做法不但属于最佳实践,也是最常用的实践。
为了限制 Apache Web 服务器内的漏洞,还应采取其他一些基本措施。本文中将使用与 Linux® 的 Ubuntu 发布版相关的命令。对于在其他操作系统或发布版上运行的 Apache,很容易就能搜索到执行各任务所需的步骤。
默认情况下,Apache 会在发出 Web 请求时显示其名称和版本号,告诉潜在攻击者网站实际运行的内容。禁用该横幅使潜在攻击者更难查明是否存在其他漏洞。为此,可以导航到 /etc/apache2/apache2.conf 并禁用 ServerSignature 和 ServerTokens 条目。
禁用目录索引另外一项默认功能就是打印 Web 站点目录中的文件列表。这项特性使攻击者能够映射您的服务器,并识别可能存在漏洞的文件。为了避免这样的问题发生,您需要禁用自动索引模块。只需打开终端并执行以下命令即可:rm -f /etc/apache2/mods-enabled/autoindex.loadrm -f /etc/apache2/mods-enabled/autoindex.conf禁用 WebDAV基于 Web 的分布式创作和版本控制 (WebDAV) 是 HTTP 的文件访问协议,允许在网站中上传、下载和更改文件内容。任何生产网站都应禁用 WebDAV,确保攻击者无法更改文件以上传恶意代码。使用终端执行以下命令,通过删除 dav、dav_fs 和 dav_lock 文件来禁用这些文件: rm -f /etc/apache2/mods-enabled/dav.loadrm -f /etc/apache2/mods-enabled/dav_fs.confrm -f /etc/apache2/mods-enabled/dav_fs.loadrm -f /etc/apache2/mods-enabled/dav_lock.load关闭 TRACE HTTP 请求
HTTP TRACE 请求可用于打印会话 cookie,此后利用这些信息劫持用户会话,发起 XSS 攻击。您可以导航到 /etc/apache2/apache2.conf 文件,确保 TraceEnable 设置为 TraceEnable off,以禁用此类跟踪。
限制 IIS 中的漏洞
对于消费者市场来说,Windows Server® 产品最吸引人的一项特征就是易于安装。利用 IIS,企业只需轻点几下鼠标即可设置好一个 Web 服务器并将其投入运行。以开箱即用的方式安装服务器软件时,需要执行一些配置任务:但 IIS 会代替您完成这些任务。
为了解决 Web 服务器产品的安全性问题,Microsoft 对 IIS 的配置方式以及默认安装的内容作出了一些重大变更。然而,您仍然可以采取一些措施来提供更好的保护,避免威胁。安装防恶意软件程序Code Red 和 Nimda 均属于攻击 Windows Server 操作系统的蠕虫,两者均造成了极大的损害。如果主机操作系统本身不具备重组的防恶意软件保护,那么网站就极易受到攻击。利用按键记录器、木马和其他恶意软件,攻击者不仅能够轻松入侵 Web 管理员的登录凭据,还能在提供给网站访问者的文件中插入恶意代码。安装防恶意软件程序之后,应该及时更新程序,随后在上传任何网站文件之前运行。如果发现任何异常之处,则应立即更改所有密码。在运行 IIS 的 Web 服务器上限之前,请务必更新操作系统软件和 Web 服务器软件,安装 Microsoft 发布的最新更新。这些更新通常包括解决 Microsoft 产品特有漏洞的补丁程序。在发生攻击后进行清理在网站导致访问者蒙受损失之后,必须立即采取纠正措施。首先应将站点脱机,并将之隔离。如果需要将站点投入运行,以避免业务中断,那么应该使用经过验证、确无恶意软件的备份。处理在线状态之后,接下来就应该清理受感染的文件。某些感染仅需移除几行代码,而较为复杂的攻击则可能要求您重新编写整个文件。此时,应采取一切必要措施,从站点中移除恶意软件。挽救您的名誉Google 和其他搜索引擎发现一个网站传播恶意软件之后,就会将该网站从搜索结果中剔除。这会给业务造成灾难性的影响。移除所有恶意软件、修补所有漏洞之后,应将网站提交给搜索引擎,供其审查。如果搜索引擎确定其中不再存在对任何访问者有害的威胁,该网站即可重新列入搜索结果,搜索引擎带来的访问流量即可恢复如常。如果恶意软件感染侵害了用户帐户信息,那么应该立即通知所有用户,使之能够处理因之产生的任何后果。除此之外,组织还需要查看此类入侵是否违反了任何法律或法规,并采取必要的措施来应对负面影响,保证符合法律法规。结束语Dasient 的一份报告指出,2010 年第四季度发现约 110 万个网站中包含某种类型的恶意软件。其他研究表明,大约有 85% 的恶意软件来自 Web。如果导致所有这些问题的网站都是从最初起便心怀恶意的网站,那么问题或许就简单多了。但遗憾的是,许多计算机的感染源头是小型企业的网站、教会网站,甚至是名声良好的新闻网站。Web 开发人员需要承担起保护网站免受攻击的重责。单纯地编写一些出色的代码就可以完成任务的日子已经一去不复返。现在,开发人员必须确保其代码功能正常并且安全可靠。本文所列举的技术无疑能帮助尚不了解网站安全性的开发人员打下知识基础,但还有更多的知识需要探索。威胁形势日新月异。随着零日攻击的兴起和电子犯罪者对抗措施的发展,Web 开发人员也需要适应形势,设法更好地保护自己的网站。
参考资料 :获得更多互联网统计数据。
:阅读更多内容,了解 Google 每天为什么会将大约 6,000 个网站列入黑名单。
:据 Netcraft 报告,Apache 和 IIS 支撑着 78.65% 的网站。
:进一步了解 WordPress 的普及情况。
"":了解如何增强您的 Linux 服务器(developerWorks,2008 年 12 月)。
:进一步了解 OWASP 及其工作。
:查找有关 Web 2.0、Ajax、维基、PHP、mashups 和其他 Web 项目的资源。
:在这些活动中了解最新技术动向。
:立即加入,关注 developerWorks 博文。
:收听面向软件开发人员的有趣访谈和讨论。
:观看面向新手的产品安装和设置演示,以及面向经验丰富的开发人员的高级功能演示。
:下载或 ,开始使用来自 DB2®、Lotus®、Rational®、Tivoli® 和 WebSphere® 的应用程序开发工具和中间件产品。:探索由开发人员推动的博客、论坛、小组和维基,并与其他 developerWorks 用户进行交流。
developerWorks: 登录
标有星(*)号的字段是必填字段。
保持登录。
单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件。
在您首次登录 developerWorks 时,会为您创建一份个人概要。您的个人概要中的信息(您的姓名、国家/地区,以及公司名称)是公开显示的,而且会随着您发布的任何内容一起显示,除非您选择隐藏您的公司名称。您可以随时更新您的 IBM 帐户。
所有提交的信息确保安全。
选择您的昵称
当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。昵称长度在 3 至 31 个字符之间。
您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。
标有星(*)号的字段是必填字段。
(昵称长度在 3 至 31 个字符之间)
单击提交则表示您同意developerWorks 的条款和条件。 .
所有提交的信息确保安全。
文章、教程、演示,帮助您构建、部署和管理云应用。
立即加入来自 IBM 的专业 IT 社交网络。
免费下载、试用软件产品,构建应用并提升技能。
static.content.url=/developerworks/js/artrating/SITE_ID=10Zone=Web developmentArticleID=858457ArticleTitle=加载页面:您的网站如何导致访问者感染恶意软件publish-date=央视曝光黑客利益链:黑客攻击软件获取简单
中国网络电视台消息(焦点访谈):互联网和人们的生活越来越密切。比如说网上银行、网络购物,这些已经成为很多年轻人的消费习惯了。随着网上消费的流行,一些别有用心的人也瞄上了互联网,他们通过植入木马病毒程序,控制计算机,来窃取财物和个人信息。而这些行为,往往还会带来难以预料的危害。
黑客软件轻松攻入网络平台 后果不堪设想
樊口电排站位于湖北省鄂州市长江边,它的主要任务是将武汉、鄂州、黄石、咸宁四座城市3265平方公里的内涝积水排入长江。近两年,这个电排站已经利用互联网实现了办公自动化,然而在日,正值主汛期的关键时刻,电排站的网络办公平台却突然失控了。技术人员发现不仅网站无法打开,而且里面的数据也被修改了。
办公平台连接着四台运行机组,网站受到恶意攻击后,四台机组全部停机,随时都会发生不堪设想的后果。其中一个后果就是内涝无法排除。
鄂州市公安局网络安全监察支队的民警接到报案后,迅速赶到受害单位,民警们在电排站网站服务器上出现了许多来历不名的软件。鄂州市公安局网络安全监察支队副支队长黄斌认为,这些软件就是所谓的黑客传上去的。
通过分析,民警认为连接电排站运行机组的这台服务器已经受到了黑客的控制,通过大量的数据分析,警方锁定并抓获了犯罪嫌疑人萧某和张某。然而让办案民警赶到疑惑的是,嫌疑人非常年轻,受教育程度也不是很高,而他们用来实施攻击的这些工具软件程序究竟来自哪里呢?据犯罪嫌疑人张某交待,他们的这些软件程序都是从一些黑客论坛下载得来的。
黑客软件获取简单 操作容易 危害巨大
2010年5月至8月间,鄂州警方围绕电排站黑客软件的来源顺线追踪,远赴山东找到了提供黑客软件下载的黑客网站经营者卢某。卢某今年29岁,一年前他看到不少黑客网站生意不错,于是就联系到一些所谓网络高手编写软件及教程,开办起了一家黑客网站,短短半年时间就吸纳会员多达4万多人。据他交待,最初吸引人的技术就是,入侵网站、 盗号、控制别人电脑等技术。
记者试着找到了一家黑客网站,简单注册以后,真就很容易获取了一段教程和一个黑客软件,记者根据教程很快生成了一个木马,然后植入事先准备好的一台电脑,目标电脑马上受到了控制。这样通过远程控制软件,不仅可以控制电脑的屏幕、键盘的操作,还可以拷贝、修改数据等。
武汉大学计算机学院彭国军博士告诉记者,现在很多的黑客工具都是傻瓜式的工具、傻瓜化的操作,很容易上手。
生活无忧的鄂州市民吴先生平时喜欢上网玩游戏、聊天。可是有一天他遇到了一件蹊跷事,突然有个朋友找到他并要求还钱。这让吴先生很纳闷,后来当他登录QQ时,才搞清楚事情的原委。原来,有人在外地登录了他的QQ,并让他的朋友给寄4000元,而这个朋友真的寄了4000元钱。
像吴先生这样的遭遇在生活中并不少见,其实就是有人利用黑客软件,入侵控制电脑后,盗取帐户密码,冒充主人进行的诈骗。而像这类黑客软件大部分都来自黑客网站。记者通过搜索,半小时内搜出黑客网站近千家,名字也很直白,黑客基地、黑客防线、黑客武林等等。黑客网站里大多包含“远程、捉鸡、盗号、压力测试”等软件下载。专家介绍,这些软件大部分是用来捕获肉鸡的。据国家计算机病毒应急处理中心统计,2007年,我国接入互联网的计算机被植入木马程序的达到91.47%, 换句话说,我国每10台接入互联网的计算机中,有8台曾经受到黑客控制,而被控制的电脑,通常就被称为肉鸡。
黑客捕获肉鸡后,除了对肉鸡及肉鸡主人直接侵害,还会将手上的肉鸡多次卖出。许多黑客网站上,都有买卖肉鸡的广告,一只肉鸡也就一毛钱左右。当收集的肉鸡到达一定数量,就会被组成僵尸网络,发动DDOS攻击,从而使电脑或服务器无法为用户提供正常服务。
湖北省鄂州市的这家网吧,原本生意不错,可在2010年5月,网络频频掉线,网速迟缓,网吧业主张女士刚开始还以为是电信的线路出了问题,可是越来越觉得不对劲,于是她赶紧找来电信部门进行检查。当电信部门告知她不是网络线路问题,而可能是受到黑客攻击时,张女士就报了警。后来经过鄂州市公安局网络安全监察支队民警的侦查发现,原来是另外一家网吧聘请黑客对张女士的网吧实施了网络攻击,而这正是一起典型的DDOS攻击。
注册黑客网站备案作假 监管存在漏洞
根据我国2009年刑法修正案相关规定:黑客攻击入侵控制或者提供传播黑客攻击软件的行为已涉嫌犯罪。既然是犯罪行为,为什么还有那么多的黑客网站制作和传播用于攻击入侵的黑客犯罪工具呢?
鄂州市公安局网络安全监察支队副支队长黄斌认为,这里面有着巨大的利益,它已经形成了一个比较完整的产业链条,这个链条上面的每个个体都有利益,这也是一个利益链条。
据警方介绍,目前绝大部分用来攻击入侵的黑客软件,来源于黑客网站。根据我国法律法规及工信部的相关规定,设立一家网站必须履行相应的备案手续,必须提供真实合法有效的备案资料。而这些黑客网站显然是不可能通过审批的,那目前互联网上如此多的黑客网站的备案又是如何通过审查的呢?
记者调查发现,原来建立一家黑客网站也并不是一件难事。行内人透露,很多非法网站都是通过网站代办公司网上办公完成备案的。这些非法网站都是把域名提供给代办公司,而办理备案所需的内容都是由代办公司提供的虚构信息,这样就可以把网站备案办理下来了。湖北鄂州警方查获的黑客网站的备案,就是通过这样的网站备案代理办成的。
备案是办了,可内容都是假的,许多网络犯罪案件追根查源,到了这里也都成了断头案。鄂州市公安局网络安全监察支队副支队长黄斌认为,互联网上有很多缺乏监管的空间,这正是网上黑客犯罪日益增多的重要原因。所以必须从源头上的治理。
黑客在虚拟世界中横行,助长着网络犯罪。看似虚拟的网络黑手,让人们付出的却是真实的代价。据了解,近年来公安机关受理的黑客攻击破坏案件数量每年增长均超过80%,严重侵害群众合法权益,危害国家信息网络安全。为此,去年公安部部署开展了集中打击黑客攻击破坏活动的专项行动。在行动中全国共破获黑客攻击破坏违法犯罪案件180起,抓获犯罪嫌疑人460余名,打掉14个涉嫌违法犯罪的黑客网站,打击网络犯罪的行动,仍在继续。
(本文来源:网易科技报道
相关微博推荐
跟贴读取中...
跟贴昵称修改后,论坛昵称也会变哦
复制成功,按CTRL+V发送给好友、论坛或博客。
浏览器限制,请复制链接和标题给好友、论坛或博客。
网易科技48小时评论排行
评论21234条
评论6087条
评论3816条
评论3532条
评论3401条
网易公司版权所有

我要回帖

更多关于 高中数学三角函数教案 的文章

 

随机推荐