近日,国家互联网应急中心发布报告称,2018年我国基础电信企业、域名服务机构等成功关闭了772个规模较大的僵尸网络。同时,网络安全公司ESET前不久发布研究报告称,一个名为“Stantinko”的僵尸网络正在操控全球数以万计的计算机挖掘加密货币“门罗币”。
这一日益猖獗的僵尸网络究竟是何方“神圣”?它的攻击能力如何?在游戏“植物大战僵尸”中,豌豆射手是抵御僵尸进攻的主力。那么,目前在网络安全领域是否有“豌豆射手”呢?
针对上述问题,科技日报记者采访了业内相关专家。
黑客可随意驱使被感染设备
在恐怖电影中,我们经常能看到这样的场景:一群僵尸疯狂地追逐、攻击人类,却在“赶尸人”面前非常老实、听话。
“僵尸程序就是如此,被其感染的硬件设备,就如同僵尸群一样可以被随意驱使、控制,成为被人利用的工具。”北京理工大学计算机网络及对抗技术研究所所长闫怀志对科技日报记者说,僵尸程序是指恶意控制硬件设备功能的一种程序代码,它能够自动执行预定义的命令。大量主机感染僵尸程序后,在僵尸程序控制者和众多被感染主机之间会形成一对多的被控制网络,这就是僵尸网络。
“危害性大的僵尸网络具有较强的传染性,同时被严格地控制着。”北京交通大学计算机与信息技术学院信息安全系主任王伟在接受科技日报记者采访时表示,所谓传染性就是说,该“僵尸”样本不仅具备与计算机病毒类似的特点,还可感染与其相邻的其他硬件设备。但与计算机病毒不同的是,僵尸网络高度可控,其具有金字塔式的控制结构:位于底层的是数量庞大的被感染主机,处在塔尖的则是网络攻击的发动者,即整个僵尸网络的控制者。
王伟强调,传统的计算机病毒具有一定的破坏性,更高级一些的病毒,如蠕虫病毒等,虽具有传染性,但发布者很难对其进行有效控制。相比之下,僵尸网络则既具有较强的传染性又可被有效控制,因而危害性更大、攻击力也更强。
闫怀志介绍道,当前,大多数僵尸网络使用互联网中继聊天(Internet Relay Chat,IRC)协议来实现通信和控制。1999年,“SubSeven 2.1”发布,该程序利用IRC网络构建出攻击者对僵尸主机的控制信道,被认为是世界上首个真正意义上的僵尸程序。随后,黑客们开始借助蠕虫病毒促进僵尸程序的主动传播,并进一步采用P2P结构构建控制信道,进而加速了僵尸网络的泛滥。
发动僵尸网络攻击门槛低
“近年来,僵尸网络攻击愈发猖獗,呈现愈演愈烈之势。”谈及原因,王伟认为,当前具有组织性的各种网络攻击数量上升,僵尸网络的攻击方式也日渐增多,甚至出现了所谓的“高级可持续威胁攻击”(APT)。APT也被称为定向威胁攻击,是指针对特定对象展开的、持续有效的攻击活动。在这类攻击中,相当一部分攻击发起者是具有一定背景的黑客组织,他们专门研究如何有组织性地发动僵尸网络攻击。
王伟介绍道,具体到攻击手法上,僵尸网络既可被用于直接窃取重要的机密数据或信息,也可被用于获取群体性大数据,以分析、提炼出关键信息,还能用其发动拒绝服务(DOS)攻击造成大面积网络瘫痪,甚至可以效仿“震网”病毒攻击电网等大型基础设施,形成更严重的破坏。
闫怀志也认为,僵尸网络传播迅速、规模庞大,其攻击方式复杂多变,一旦发起攻击,其后果十分严重。
科技日报记者了解到,2016年10月,代号为“Mirai”的僵尸网络感染了数以十万计的物联网设备,造成美国东部地区大面积网络瘫痪。后来发现,“Mirai”的研制者竟是一名年仅21岁的年轻人,他研制该僵尸网络的目的,只是希望骗取钱财。很难想象,有国家背景的黑客组织精心织就的以发动战争而非赚钱为目的的僵尸网络,将会造成怎样的破坏。
说到赚钱,王伟认为,牟利也是僵尸网络的主要研制目的之一。例如,控制大量计算设备合力“挖矿”,赚取数字货币;利用僵尸网络大范围推送广告,以赚取广告费;发动勒索攻击,索要赎金等。早在2017年,美国Proofpoint公司的研究人员就曾发现名为“Adylkuzz”的僵尸网络,该网络控制了全球数十万台计的计算机或服务器,驱使其挖掘“门罗币”。
僵尸网络的用途如此多样,若要发动这种攻击,发起者是否需要掌握高超的技术呢?
“实际上并不需要。”王伟指出,现在互联网上有大量的开源僵尸程序,不法分子可以直接将其下载下来使用,甚至可以在其基础上进行修改升级。
防御需技术、管理两手抓
闫怀志谈到,在实际网络环境中,很多僵尸程序兼具了病毒、木马、间谍软件等多种恶意代码的特征,体现了恶意代码的组合化、复杂化的发展趋势,为僵尸网络的检测和防御工作带来了极大困难。
“很多僵尸网络只在需要时才被启动,平时则‘潜伏’伺机,隐蔽性强。”王伟表示,有些僵尸程序非常“聪明”,在潜伏时,它们有的每隔一段时间有规律地向控制者汇报情况,有的则无规律地“报平安”。常规的检测手段很难将它们检测出来,有时只能通过检测同一网络中不同主机与控制者间的相似数据传输,才能发现僵尸网络的“蛛丝马迹”。
“但是,即使能够发现它,也很难找到其背后的控制者。”王伟解释道,僵尸网络从控制者到受控计算机之间,可能存在多个层级,逐级进行控制,追踪者需要一级级溯源才能找到“真凶”。更为复杂的是,有些僵尸网络的某些控制层级位于暗网之中,控制者隐藏在暗网之后,当前的溯源技术对其几乎起不到任何作用。
“此外,对僵尸网络的防御还面临一个难题。”王伟介绍道,僵尸网络往往利用操作系统或软件漏洞传染硬件设备并扩大其规模,现有的网络防御系统大多只能检测、抵御已知漏洞的僵尸程序。但无论多完善的软件系统都会存在未知漏洞,黑客们只要发现并利用这些新的漏洞,就可以展开僵尸网络攻击。
隐蔽性强、溯源困难,我们要“种出”怎样的“豌豆射手”才能避免“僵尸”横行网络空间?
“现阶段,要想有效应对僵尸网络攻击,需要在主机、网络、管理等三个层面采取相应措施。”王伟认为,在主机层面,我们需要为自己的计算机、手机、物联网等设备安装杀毒等防御软件并按时更新,保证其能抵御已知的僵尸网络攻击。在网络层面,比如一个学校或企业的局域网,要及时进行针对僵尸网络的全网检测,一旦发现要及时处理。
“相比技术层面的措施,管理层面的措施更为重要。”王伟强调,企业、政府机关等各个机构要对员工加强系统化的网络安全教育,提高网络安全意识。比如,提醒员工要按规章制度管理和维护设备,及时更新杀毒软件、不采用“123456”等低级密码等。“Mirai”就曾利用大量摄像头,采用默认密码等弱口令,发动分布式拒绝服务攻击,造成了数小时的网络瘫痪。(于紫月)
标签:最近更新
- 最新:宁夏首条高铁5G网络全线开通2023-01-09
- 5项数字化转型国家标准正式立项2023-01-09
- 漯河联通“六抓六促”推广党建负责人工作法2023-01-09
- 【速看料】泰安移动开展“四个一”抓实抓牢节前廉洁教育2023-01-09
- 我国大数据产业规模达1.3万亿元复合增长率超30%2023-01-09
- 宿州移动警企联动“重拳打猫”再添战果2023-01-09
- 焦点热议:中国联通故障中心平台及网络智能运维机器人系统获“优秀级”认证2023-01-09
- 浙江联通实现省内重点城市“一市一池”全覆盖|焦点快看2023-01-09
- 苹果服软!iPhone 15曝光:全系标配USB-C、灵动岛 Pro版还有钛合金2023-01-09
- 每日观察!未来要取代iPhone!苹果AR/VR头戴设备将春季发布:原型机已发放2023-01-09
- 快看:“天灾加人祸”,特斯拉的好日子到头了?2023-01-09
- 【全球热闻】支付宝2023年“集五福”来了 网友:两块钱的大项目2023-01-09
- 全球今头条!马斯克承诺成空谈!推特被裁员工仅获1个月工资补偿2023-01-09
- 微软Xbox老大斯宾塞盛赞索尼:无障碍手柄是对PS生态很好的补充2023-01-09
- 每日资讯:暴雪网易复合几乎不可能:不会降低标准 正和新代理谈的火热2023-01-09
- 苹果砍单“链条”受过 “果链”上市公司另寻出路2023-01-09
- 天天热资讯!紫辉创投郑刚再呛罗永浩:多次退出锤子科技股东群,用新公司股权要挟投资人放弃基本权利2023-01-07
- 投资人炮轰罗永浩“势利眼”,曾参与锤子科技两轮融资,称其是中国乔布斯|全球通讯2023-01-07
- 天天观点:罗永浩发文回应投资人郑刚2023-01-07
- 罗永浩回应郑刚炮轰:锤子每年都开股东会,新公司已给老股东股权补偿2023-01-07
- 蚂蚁集团股东上层结构调整、马云不再为实控人,继续强化与阿里的隔离_全球新要闻2023-01-07
- 二叠纪大灭绝期间紫外线辐射增加?化石花粉粒中“防晒霜”添证据|全球快资讯2023-01-07
- 湖北西部秭归盆地首次发现侏罗纪中期恐龙足迹化石-环球讯息2023-01-07
- 观察:蚂蚁集团大动作!马云退出实控人位置,股东投票权进一步分散,拟引入第五名独董2023-01-07
- 罗永浩回应投资人“炮轰”:郑刚对我的评论毫无事实基础-环球快报2023-01-07
- 网传马云现身曼谷:吃路边摊看泰拳比赛 还上阵打了一通2023-01-07
- 投资人郑刚炮轰罗永浩 全球快看2023-01-07
- 全球实时:蚂蚁强化与阿里隔离 马云股份表决权变了2023-01-07
- 刚刚,蚂蚁集团发布重要公告!_环球快播2023-01-07
- 锤子手机投资人、紫辉创投创始人郑刚深夜炮轰罗永浩:不懂感恩2023-01-07