-
日期: 2020-01-23 | 來源: 科技日報 | 有0人參與評論 | 字體: 小 中 大
科技日報記者了解到,2016年10月,代號為“Mirai”的僵屍網絡感染了數以拾萬計的物聯網設備,造成美國東部地區大面積網絡癱瘓。後來發現,“Mirai”的研制者竟是壹名年僅21歲的年輕人,他研制該僵屍網絡的目的,只是希望騙取錢財。很難想象,有國家背景的黑客組織精心織就的以發動戰爭而非賺錢為目的的僵屍網絡,將會造成怎樣的破壞。
說到賺錢,王偉認為,牟利也是僵屍網絡的主要研制目的之壹。例如,控制大量計算設備合力“挖礦”,賺取數字貨幣;利用僵屍網絡大范圍推送廣告,以賺取廣告費;發動勒索攻擊,索要贖金等。早在2017年,美國Proofpoint公司的研究人員就曾發現名為“Adylkuzz”的僵屍網絡,該網絡控制了全球數拾萬台計的計算機或服務器,驅使其挖掘“門羅幣”。
僵屍網絡的用途如此多樣,若要發動這種攻擊,發起者是否需要掌握高超的技術呢?
“實際上並不需要。”王偉指出,現在互聯網上有大量的開源僵屍程序,不法分子可以直接將其下載下來使用,甚至可以在其基礎上進行修改升級。
防御需技術、管理兩手抓
閆懷志談到,在實際網絡環境中,很多僵屍程序兼具了病毒、木馬、間諜軟件等多種惡意代碼的特征,體現了惡意代碼的組合化、復雜化的發展趨勢,為僵屍網絡的檢測和防御工作帶來了極大困難。
“很多僵屍網絡只在需要時才被啟動,平時則‘潛伏’伺機,隱蔽性強。”王偉表示,有些僵屍程序非常“聰明”,在潛伏時,它們有的每隔壹段時間有規律地向控制者匯報情況,有的則無規律地“報平安”。常規的檢測手段很難將它們檢測出來,有時只能通過檢測同壹網絡中不同主機與控制者間的相似數據傳輸,才能發現僵屍網絡的“蛛絲馬跡”。
“但是,即使能夠發現它,也很難找到其背後的控制者。”王偉解釋道,僵屍網絡從控制者到受控計算機之間,可能存在多個層級,逐級進行控制,追蹤者需要壹級級溯源才能找到“真凶”。更為復雜的是,有些僵屍網絡的某些控制層級位於暗網之中,控制者隱藏在暗網之後,當前的溯源技術對其幾乎起不到任何作用。
“此外,對僵屍網絡的防御還面臨壹個難題。”王偉介紹道,僵屍網絡往往利用操作系統或軟件漏洞傳染硬件設備並擴大其規模,現有的網絡防御系統大多只能檢測、抵御已知漏洞的僵屍程序。但無論多完善的軟件系統都會存在未知漏洞,黑客們只要發現並利用這些新的漏洞,就可以展開僵屍網絡攻擊。
隱蔽性強、溯源困難,我們要“種出”怎樣的“豌豆射手”才能避免“僵屍”橫行網絡空間?
“現階段,要想有效應對僵屍網絡攻擊,需要在主機、網絡、管理等叁個層面采取相應措施。”王偉認為,在主機層面,我們需要為自己的計算機、手機、物聯網等設備安裝殺毒等防御軟件並按時更新,保證其能抵御已知的僵屍網絡攻擊。在網絡層面,比如壹個學校或企業的局域網,要及時進行針對僵屍網絡的全網檢測,壹旦發現要及時處理。
“相比技術層面的措施,管理層面的措施更為重要。”王偉強調,企業、政府機關等各個機構要對員工加強系統化的網絡安全教育,提高網絡安全意識。比如,提醒員工要按規章制度管理和維護設備,及時更新殺毒軟件、不采用“123456”等低級密碼等。“Mirai”就曾利用大量攝像頭,采用默認密碼等弱口令,發動分布式拒絕服務攻擊,造成了數小時的網絡癱瘓。- 新聞來源於其它媒體,內容不代表本站立場!
-
原文鏈接
原文鏈接:
目前還沒有人發表評論, 大家都在期待您的高見