互联网上的僵尸网络攻击日益猛烈,网络犯罪团伙利用感染的僵尸计算机发送垃圾邮件、窃取个人资料、进行点击欺诈以及进行网站的拒绝服务攻击。以下是美国十大通缉僵尸列表,排名依据来自于安全公司Damballa对各僵尸网络的统计数据。
1、Zesus
感染计算机数量:360万台
主要犯罪用途: Zesus僵尸程序使用按键记录(key-logging)技术,窃取用户的机密资料,如用户名、密码、银行账户号码和信用卡号码,同时它还可以通过在网上银行登录页面中注入伪造的HTML表单来窃取用户数据。
2、Koobface
感染计算机数量:290万台
主要犯罪用途:通过在MySpace和Facebook这样的社交网站中, 伪造来自“朋友”的消息或留言进行传播。当用户被引诱点击消息或留言中的视频时,系统会提示用户必须下载必要的更新(例如视频解码程序)才能观看视频,但该更新程序其实是对计算机进行控制的恶意软件。
3、 TidServ
感染计算机数量:150万台
主要犯罪用途:TidServ通过垃圾邮件的附件进行传播。它使用rootkit技术将自身隐藏在常用的Windows服务中(有时还会捆绑伪造的防病毒软件),它可以隐藏自身大部分的文件和注册表项。
4、Trojan.Fakeavalert
感染计算机数量:140万台
主要犯罪用途:以前该僵尸网络主要用于垃圾邮件传播,目前则转向为其他恶意软件提供服务,主要包括伪造安全警报和传播恶意防病毒软件。
5、TR/Dldr.Agent.JKH
感染计算机数量:120万台
主要犯罪用途:该僵尸网络在和控制服务器交互中使用加密信道传送数据和周期性接收指令。通常被其他恶意软件使用,目前最主要的用途是Clickbot(赚取点击率的僵尸程序),通过持续的点击广告来为僵尸网络控制者赚取利润。
6、Monkif
感染计算机数量:52万台
主要犯罪用途:该僵尸网络程序目前主要用于在被感染的主机上下载广告软件的浏览器插件BHO。
7、Hamweq
感染计算机数量:48万台
主要犯罪用途:也被称为IRCBrute或autorun蠕虫,该后门程序在它能发现的任何系统和可移动媒体上复制自己的拷贝,当这些可移动媒体被访问的时候,它会自动执行。Hamweq僵尸网络的一个有效传播机制是在注册表中建立启动表项,以保证每次启动时它会自动执行,并注入到Explorer.exe进程中。Hamweq僵尸网络通过IRC协议进行僵尸和控制服务器之间的通信过程,可以执行分布式拒绝服务攻击等恶意行为。
8、Swizzor
感染计算机数量:37万台
主要犯罪用途:Swizzor僵尸网络程序是Lop恶意代码家族的一个变种(Lop是进行浏览器劫持软件的一个恶意代码家族,有很多变种),该僵尸程序能够在用户不知情的情况的从网上下载安装其他恶意软件和木马。
9、Gammima
感染计算机数量:23万台
主要犯罪用途:也叫作Gamina、Gamania,、Frethog、Vaklik和Krap,主要用于盗窃网络游戏的登录帐号和密码信息。该僵尸网络使用rootkit技术将自己隐藏到常见进程的进程空间中,例如资源管理器进程Explorer.exe,并可以通过可移动媒体例如U盘传播。该僵尸程序曾在2008年夏天被传播到了国际空间站的电脑中。
10、Conficker
感染计算机数量:21万台
主要犯罪用途:也叫作Downadup和Kido,这个僵尸程序在世界范围内广泛传播,但是在美国境内的传播并不是特别普遍。该僵尸网络主要用于传播其他恶意软件,例如假的反病毒软件。该僵尸网络传播的真实原因还不得而知,安全业界的人员认为该僵尸网络可能会进行更危险的攻击动作。
来源:《中国教育网络》2010年4月刊
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。