网络上演“木马屠城”疑是有组织犯罪活动

时间:2023-04-10 07:35:00 其他范文 收藏本文 下载本文

网络上演“木马屠城”疑是有组织犯罪活动(精选6篇)由网友“一只毛茸茸的小”投稿提供,以下文章小编为您整理的网络上演“木马屠城”疑是有组织犯罪活动,供大家阅读。

网络上演“木马屠城”疑是有组织犯罪活动

篇1:网络上演“木马屠城”疑是有组织犯罪活动

美国东部时间6月5日(北京时间6月5日)消息:据反病毒专家日前侦测得知,互联网上似乎即将发生新一轮大规模、有组织的木马攻击,并会因此建立许多新的待雇傀儡网络,这是否是一起有组织的犯罪活动呢?

反病毒研究人员已经感觉到这起大规模、有组织的 攻击即将开始的信号了,这种攻击利用种不同的木马侵入计算机然后利用这些受感染的计算机建立起待雇傀儡网络。

这种三联攻击将会是“空前的”,因为不同的木马之间相互感染然后再去感染计算机,可以使防病毒软件失效,然后留下一个后门以便日后使用。

国际计算机协会的恶意信息研究主管RogerThomon说:“这太狡猾了,太可怕了。”“它十分清楚地表明这是一群组织性极强的犯罪团伙,既可以补充现有的傀儡网络,又可以创建许多新的傀儡网络。

Thomon说,攻击波将会由Win.Glieder.AK发起,这种被称为Glieder的木马会自动下载和执行一长串硬编码地址上的任意一些文件。

Glieder的任务是在病毒定义签名被创建之前就悄悄通过防病毒软件的保护层而种在受感染的计算机上以备未来使用。一天中至少有8种Glieder的变体被通过网络释放出来,会造成严重的破坏。

在安装有Windows000和WindowsXP系统的计算机上,Glieder.AK会试图关闭网络连接防火墙和WindowsXPServicePack中的安全中心服务或者令它们不能发挥作用。

然后木马会迅速连接一系列网络地址,下载Win.Fantibag.A(Fantibag)发起第二轮攻击。

Thomon介绍说攻击者利用受感染的计算机上的Fantibag可以确保关闭防病毒软件和其他保护软件。Fantibag可以使用联网功能阻止受感染的计算机与防病毒软件供应商进行通信联系。它甚至阻断了微软公司的Windows升级更新的通道,确保受感染的计算机无法获得外界的帮助。

一旦保护除去,第三种被称为Win.Mitglieder.CT或Mitglieder的木马就会把受感染的计算机置于攻击者的完全控制之下。

一旦种木马都安装进去之后,受感染的计算机就成了傀儡网络的一部分,可能会被用于运行蠕虫,这些蠕虫可以分为拒绝服务的攻击型蠕虫和记录键盘操作窃取重要私人信息型蠕虫。

傀儡网络本身就是由许多受感染的计算机组成的集合体,攻击者通过IRC通道可以远程控制这个傀儡网络。

计算机协会的Thomon称,三联攻击成功入侵之后,木马将立即使所有的防护失效,这就可能标志着基于签名技术的病毒防护时代的终结。

Thomon在接受ZiffDavisInternetNews采访时说:“这些人已经知道如果把代码拧在一起再迅速释放就可以绕过过去的签名扫描程序。这个办法的实质就是狠狠打击、迅速传播、破除受感染计算机的保护能力然后为所欲为。”

他说他认为利用Bagle族病毒代码进行的攻击只是一个有组织的犯罪团伙采取的一小部分行动。“我坚信我们面对的是有组织的犯罪活动。他们的目的是建立一个傀儡网络,或是在现在已经存在的傀儡网络上增加新的控制,

一旦这些傀儡网络达到一定的规模,它们就会被租出去非法使用。”

“它的背后有一个受感染的计算机黑市。你的傀儡网络越大,你就可以赚越多的钱。”Thomon说。他称那些跟踪地下 攻击活动的研究人员们曾经见过黑市上的标价单,每台受感染的计算机价格为5美分。

PivXSolutioLLC的高级安全研究员ThorLarholm说,他已经有足够的证据证实这种复杂的傀儡网络攻击活动是由一小帮技术高超的 组织的。

“在去年,我们也曾经见过这帮家伙多么轻易地就建立起了傀儡计算机的大军。我相信控制其中95%的傀儡网络的不会超过00个人。”

Larholm认为傀儡网络的所有者耻于使用主要的网络蠕虫,相反只是发起了一些非常小的攻击。“我们再也没有见过Slammer病毒和Saer病毒发起的攻击。我们目前只发现了它们的变体攻击了0到0台计算机。全是小规模的攻击,建立的傀儡网络也很小,那已经可以让他们现形了。”

Thomon和Larholm都称他们发现待租傀儡网络是与广告软件源和间谍软件源直接联系在一起的。Larholm说:“傀儡网络不再是仅仅为垃圾电子邮件服务了。它们现在还被租来安装间谍软件。”

他说,在安装间谍软件的基础上支付代理费,这个复杂的计划建立了一个对傀儡网络控制者非常有利的市场。

计算机协会的Thomon也同意这个观点。“我认为广告软件的构成已经越来越清晰了,特别是在较大的傀儡网络上的广告软件。无论什么时候如果有人出来痛骂广告软件,他们都是在骂傀儡网络。那么,这就是问题。联属网络在非法犯罪的目的下被安装了间谍软件,这些傀儡网络就是其中的关键部分。”

YankeeGroupResearchInc.公司的安全分析员AndrewJaquith称,购买傀儡网络或zombie网络的使用权这种说法在业内是广为人知的。Jaquith说:“这些zombie产生的蠕虫数量急剧上升。相当有组织性。”

“我发现这种特殊的恶意程序进化的速度非常之快。它所代表的所谓的“混合威胁”只是现有技术更新和扭曲后的组合体。”Jaquith补充说。

他说自己曾拥有关于zombie网络被出租出去做非法用途的独立信息,并说计算机协会声称的每台受感染计算机5美分的市场价格让他很吃惊。

Jaquith说,“有趣的是恶意软件代码的一般趋势表明它们的目的不是破坏目标计算机的系统而是将它列入攻击者的傀儡网络之中。”

“对于这帮坏蛋来说,让目标活着用处更大。Gray将会注意到她的计算机运行速度慢了一会儿,而她并不知道那是她的计算机在释放蠕虫或者在协助进行拒绝服务型攻击。”

情况或者更糟糕,计算机协会的Thomon说:“我认为这些家伙就快达成目的了。”

Thomon说。“我们有人明白防病毒软件是如何工作的,而且有办法把‘种子’穿过防火墙种进去。这可不是你平常遇见的大量垃圾邮件那么简单。”

KaerskyLab高级技术顾问ShaneCoursen称,计算机协会认为这是一小帮有组织的罪犯所为,这个想法是比较可信的。“我们发现各种木马、傀儡网络和病毒编写者之间存在着各种各样的联系。”

Coursen在一次采访中称,恶意 之间展开了一场大规模的竞赛,争相建立和控制大规模的傀儡网络。“它本来就是一种暴利的交易,所以出现大规模攻击一点也不奇怪。”

篇2:“反 ”中心正式成立 应对网络犯罪活动

为应对日益增多的网络“ ”犯罪活动,21日国家计算机网络应急技术处理协调中心在京成立,该中心的成立将进一步推进防病毒、反入侵、安全测评认证、安全事件应急响应、安全风险评估等信息安全的基础建设。

前天S晒家计算机网络与信息安全管理中心主办的“全国网络与信息安全技术研讨会”在京举行,200多位专家分析,即便每台计算机的使用率不到10%,每天有关安全的

攻击次数也大得惊人,

网络安全已经成为中国互联网健康发展必须面对的严重问题。

篇3:网络新手怎样研究木马

作者:容笑 12月24日 木马,大多数菜鸟可能听说过,也知道怎样清除,但拿到一个新的木马,研究它,可能很少吧! 研究木马,只要有相应的工具,其实非常简单而且安全!(本文主要研究木马,病毒除外), 研究木马有三件“宝”:1、Ghost汉化版 2、RegRun II汉化版 3、RegSnap汉化版(因为菜鸟可能E文不好,所以本次只选择汉化版,如果您E文很好,可以使用原版E文) 1、Ghost2002:(主要作用:实验失败后,可吃后悔药)大家应该对它不会陌生吧,一个出色的硬盘对拷工具,它可以把一个磁盘上的全部内容复制到另外一个磁盘上,也可以把磁盘内容复制为一个磁盘的镜像文件,以后你可以用镜像文件创建一个原始磁盘的拷贝。它可以最大限度地减少你每次安装 Win95 、WinNT 和 OS/2 等操作系统的时间,如果你有好几台配置相似的机器需要安装 Win95 , 你会发现使用 GHOST 使事情变得十分简单。GHOST在 DOS 下运行,并且可以从一张 DOS 引导盘上运行。 下载地址www.downloadsky.com/down/HB-NG2002-fxj.exe ;如图1: 大小:1.65M 性质:汉化注册版 版本:Ghost2002(包含企业、个人 版和Ghost explorer) 2、RegRun II:RegRun 是一个系统安全保护工具,功能十分强大。这个软件以很好地控制诸如由注册表,系统文件,下载,或用户定义载入的自动运行程序。同时通过对系统所有进程进行实时监测,RegRun 能够有效地检测到隐藏在系统中的木马程序,病毒或其他来路不明的程序。RegRun 在其他程序启动前激活它的功能,如果有变化发生则向用户发出警告。用户还可以从系统启动时自动运行的程序中清除自己不愿运行的程序,通过选择自己的启动预设方案,或调整启动进程可以获得一个“清洁”的系统启动。 下载地址newhua.ruyi.com/down/HAC-RegRunII299-Fire.zip ; 大小:1.19M 性质:汉化注册版 版本:RegRun II 2.99 如图2: 3、RegSnap:它可以详细地向你报告注册表及其他与系统有关项目的修改变化情况。RegSnap 对系统的比较报告非常具体,对注册表可报告修改了哪些键,修改前、后的值各是多少;增加和删除了哪些键以及这些键的值。报告结果既可以以纯文本的方式,也可以 html 网页的方式显示,非常便于查看。除系统注册表以外,RegSnap 还可以报告系统的其他情况:Windows 的系统目录和系统的 system 子目录下文件的变化情况,包括删除、替换、增加了哪些文件;Windows 的系统配置文件win.ini 和 system.ini 的变化情况,包括删除、修改和增加了哪些内容;自动批处理文件autoexec.bat 是否被修改过。该软件可以在需要的时候方便地恢复注册表,可以直接调用 regedit 程序查看或修改注册表,还可以查看当前机器的机器名和用户名,

下载地址www.downloadsky.com/down/HB-RegSnap28-fxj.exe ; 大小:166K 性质:汉化注册版 版本:RegSnap2.80 build638 如图3: 介绍完相应工具后,就可以动手了,第一步当然是备份系统,Ghost2002汉化版只汉化了Ghost explorer,所以Ghost2002个人版仍然是英文的,如果在DOS下运行Ghost2002个人版,不熟悉用键盘的朋友可以把WINDOWS目录下的Mouse.exe和Mouse.ini拷贝到Ghost运行目录,运行Ghost前,在提示符打入Mouse即可使用鼠标。 (1)、启动GHOST,在窗口中依次执行“LOCAL→PARTITION→TO IMAGE”,如图1,打开分区备份窗口。 (2)、在GHOST的分区备份选择窗口中依次选择需要备份的硬盘及分区。 (3)、系统将打开一个备份文件保存对话框,用户利用该对话框设置分区映像文件的保存路径及文件名。 (4)、此时GHOST会询问用户是否对备份的映像文件进行压缩,选择HIGH即可。 注意:(1)GHOST程序不能在需要备份的分区上。 (2)因为在DOS下,所以数据压缩后不能大于2G。 第二步,把RegRun II打开,用RegSnap给系统“照”一张相,再把下载的木马程序打开,一般木马程序有三个文件:1、cilent.exe(控制端程序)2、server.exe(服务端程序)3、readme.txt(说明文件),需要指出的是有的木马作者心怀不轨,故意把控制端程序和服务端程序的文件名互换,把服务端改成readme.exe,如果不显示扩展名,把图标改成文本文件,以为是说明文件,反正没关系,有“备”无患吗!首先应该看readme.txt,看作者怎样介绍,然后执行server.exe,用鼠标右键单击任务栏的RegRunII图标,选择立即检查系统,99%的情况下会出现对话框,因为大部分木马会选择开机自动启动,“顺藤摸瓜”找出木马程序,但不要急于删除,以防关联可执行文件导致执行文件不可用,可能会出现多个程序,仔细查看。然后选择“给我改回来!”检查木马是否关联了文件类型 ,通常会关联文本文件和可执行文件,用RegSnap再给系统“照”一张相,然后和刚才照的一张相作比较,它会报告以下内容: 1、注册表报告 2、文件列表: C:\WINDOWS\*.* 3、文件列表: C:\WINDOWS\SYSTEM\*.* 4、win.ini 报告 5、system.ini 报告 6、c:\autoexec.bat 报告 7、c:\config.sys 报告 精通注册表的朋友肯定发现了木马是否关联文件类型的现象,但如果对注册表不太懂,建议打开“我的电脑”,菜单栏查看→文件夹选项→文件类型中查看,或运行不同类型的文件判别,在报告的文件列表中,查看有什么有文件被修改等,这样一个木马的运行情况就了如指掌了,这个木马是否随电脑自动启动、是否关联文件类型、是否修改程序等一系列问题就都清楚了,卸载这个木马就不难了。本文主要探索一般木马的情况,有的木马肯定还会更狡猾,需要经验的不断积累,才能更好的应付。 万一如果真的系统崩溃了,还可以吃“后悔药”,用GHOST把系统找回来就是了“LOCAL→PARTITION→FROM IMAGE”。

篇4:只有网络白痴才会使用木马?

在 的领域中,有一句针对入侵者的名言是这么讲的:”一次入侵的成功,绝非是因为你的技术高明,而是你的运气较佳”,是的,无论你对 了解多少,在你所向往的传奇 故事背后,必然有着令人难以想像的艰辛和毅力。对于一个现成的系统漏洞,足以让一位高明的入侵者完全摧毁欲攻击的目标;相对于一些爱用木马的白痴入侵者而言,也正显现出入侵者在其水平与功力上极大差异。

如何会有木马?

关于木马程序的起源可追溯到二十年前的美国中情局,或者你也可以不要看太远,在1995年商业上所使用的一种服务器端与客户端的连线工具就是标准的木马程序。当初木马软件的使用是基于相当良好的网络管理概念,而受到高级入侵者对外发表与使用的时间点延伸到8月,此时它才真正足以配合Windows内置的强大工具,更改登录文件或系统文件,发撅出完美的“躲藏”功能而成为名正言顺的Back Door(后门)。

据悉,在亚洲地区,木马软件的原始码程序在初的中国大陆 组织的团队中,遭到”鹰派”方面人士的重新编写,尔后不到短短的二年,出现不下百匹来自中国大陆的“原创”木马,包含目前中国本土顶级的”冰河”木马,由原先的草稿式1.0,2.0,2.02等版本持续不断经过改写,一直升级到4.02才真正成为一个强大的木马软件。

当前的木马的程序几乎都是使用VC++或C++来编写,只有少数几个使用VB编写,配合微软在Windows内部内置许多秘密的工具,借以“面向对象”的理念,可以使用简单的继承直接来使用,有了微软的Windows XP内置的强大功能,相信对于要编写一支让人恻目的木马程序已经不再是一件苦差事,我们,正拭目以待这XP将会为网络带来的危险性,

白痴入侵者才使用这种软件?

在近几年的入侵事件中我们可以发现一个共同的特点:凡是对于电脑愈不了解、水平越低的入侵者,愈喜欢使用木马软件。我们为什么要称使用木马软件的入侵者为白痴?非常可笑的一点是,当你的电脑安装木马程序的同时,你已经成为第一代被植入木马的受害者,而当你上网的同时,提供这些程序的人可以在数秒之内入侵到你的电脑,并且将你电脑的密码文件一次抓走……这简直是一种讽刺!

当前的木马愈来愈恐怖,遭到植入的电脑不光只是受害者本人,先进的木马经过转移后,会衍生出第二代,第三代,持续的向下延伸,植入每一台安装木马软件的电脑。而这些专门研发木马软件的高级入侵者,可以将所有安装过木马的电脑当成是一个个活的跳板,你的电脑将遭到隐密的改造,系统文件内将会潜伏着不为人知的秘密,这些人假手你的电脑可以轻松的使用“嫁接”后的IP,由你的电脑主动发出攻击的指令,如果入侵者的软硬件各方面条件具备,将有可能一次可以发动数万台的电脑对某一个甚至数个机构发动总攻击--信息战的时代即将来临,我们正在面临前所谓未见的网络大战,只要你的电脑安装了木马,你就可能成为被利用者,一位无名的士兵,一支被利用的枪。然而,这正是这一群爱用木马的白痴自找的,不能怨社会。请木马爱好者牢记:黑他人之前,自己必将先被黑。这是一种网络的相对论。

杀马,无用的观点?

很多人遭到木马入侵后,会寻找系统内相关被更改的地方进行查杀。其实木马是杀不完的,每日在全球诞生的木马有几百种,一支木马只要稍微改一下程序,就会变成一支新的木马.

事实上,木马并没有想像的那么可怕,要防范木马的方法也很简单。万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动。所以,只要不开启来路不明的文件、信件,不到不安全的网站,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。

就算中了木马也不要太紧张,当前除了少数先进的木马具有配合植入电脑的时钟来自我运行外,多数的木马本身还没有攻击性,暂时还不用过于担心。

总之,在网络上木马程序还称不上是一种可怕的敌人,溢位的漏洞才是真正可怕的问题。

篇5:网络作弊大学校园上演猫抓老鼠

网络作弊大学校园上演猫抓老鼠

如今,大学校园里日益发达的互联网老师、学生们的研究和学习提供了许多方便,但也让一些想“偷工减料的人钻了空子。

去年,美国加利福尼亚大学柏克莱分校的一位教授收到了一篇关于精神分裂症的论文。作者在论文里引用了她“姑妈故事。“姑妈说:“我已患病了。眼看就要40岁了,我发现我仍旧在与同样的病症做斗争,仍旧陷于同样的恐惧和狂想里。”

表面上看,这篇论文相当有说服力,它描述了一个家庭与精神疾病作斗争的经历。但实则不然。论文的大部分都是从各种资料里东抄一段西抄一段然后拼凑在一起的。例如那个陷入困境的“姑妈实际上是抄自1987年一篇标题“精神病患者的治疗:一个患者的视角的文章。看来这个学生从一个精神病学会的网站上抄袭了该文,却自以天衣无缝。

学术界发现,不能再忽视这种日益泛滥的以网络为基础的作弊了。在因网上随便作一快速搜索,便能发现诸如schoolsucks.com和cheaters.com这样的'网站,它们专卖学生论文,而且“涉猎甚广”。比如,你若想论述“电视是有利社会的工具业仲裁写一篇深奥的文章,你需要的东西早就在这些网站“待价而沽”了。

利用互联网作弊最近年迅速升温,例如,波士顿大学控告8篇学期论文违反了和联邦有关欺诈的条例。而一项最新调查显示,75%的学生承认至少有过一次的作弊。

现在,老师们也学会了利用网络,来“以其人之道还治其人之身学正在加强因网的搜索功能来打击作弊者,一些让剽窃文章“现形网站也渐渐多了起来。例如,刚刚从柏克莱分校获得生物物理学博士学位的约翰巴里建立了一个plagiarism(剽窃).org网站。作实验,今年59所学院组成一联合会,利用此网站来判定某篇论文究竟是否剽窃。联合会主席说:“对照plagiarism.org网站检查论文对学生来说一个很好的压力。现在许多学校开始考虑使用plagiarism.org这个网站。”

其实,这个过程进行得很简单。通过一些链接,plagiarism.org将有嫌疑的文章以编码形式重新放到网上,然后在其文件库里进行搜索,寻找吻合或近似吻合的文章。24小时之内,plagiarism.org会向导师发回论文,其中吻合的部分被重点突出并以颜色标出,并导引老师进入相关网页或含有相似文章的资料。

(摘自:古城热线)

篇6:远离网络带来的威胁:撕破木马的隐身衣

前段时间上映《特洛伊》让很多人着实知道了木马的威力,和电影中一样,我们的爱机如果进了木马,也有可能面临“城毁人亡”的危险。今天就教你如何“免费”找出它藏身点,轻松撕破木马的隐身衣。

Autoexec.bat和Config.sys

先来看看这家伙在不在这里:C:\autoexec.bat与C:\config.sys。这两个文件里通常是一些系统所需的驱动程序,看看有没有加入什么奇怪的东东。如果你发现有可疑的对象,就在它前面加上“REM”,如果你发现冤枉了它,将“REM”去掉即可恢复。

Win.ini

在“开始→执行”功能中,输入“regedit”命令,分别依次展开这两个键值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ruervices

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

睁大眼睛看看这两个登录文件中执行了哪些东东,

这里放的是启动Windows后自动执行的程序。木马很可能会出现在这里,如果你有怀疑的对象,就在它前面加上“:”,恢复时去掉“:”就OK了。

System.ini

这个地方可不能放过,这里一般放的是系统本身和外加的驱动程序,注意外加的驱动程序通常都会用全路径,如,device=c:\abcd\.86,如果有怀疑的对象,就在前面加上“:”把它打入“冷宫”,觉着冤枉了它,去掉“:”就可以了。

Witat.bat

在Windows目录下,看看有没有一个叫Witat.bat的文件。它是和autoexe.bat类似的一个自动批处理文件,不过它只能为Windows工作而不能为DOS干活。看看其中有没有什么怪异的驱动程序,一般情况下这个文件是不会被用到的。经过这几步,一般的木马都会现出原形,就等你干掉它们啦。

初中女生作文

初中开学女生自我介绍

世界公园小学生作文

女生初中自我介绍范文

难忘的表演作文300字

初一新生自我介绍范文100字

天才眼镜狗观看心得体会

初一新生自我介绍作文

难忘的结营表演作文

个性初中生优秀自我介绍

网络上演“木马屠城”疑是有组织犯罪活动
《网络上演“木马屠城”疑是有组织犯罪活动.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【网络上演“木马屠城”疑是有组织犯罪活动(精选6篇)】相关文章:

班上的班长作文2022-05-07

有关初一新生的作文2023-06-09

荷马史诗读书名言2023-02-13

初中生英文自我介绍-初中入学自我介绍2023-01-08

班上的名人作文2022-12-21

《荷马史诗》读书心得个人感悟2022-09-03

伊利亚特的散文2022-12-17

个人个性自我介绍2023-01-06

初中个性自我介绍2022-07-30

伊利亚特读后感2022-06-26

点击下载本文文档