回覆列表
-
1 # cnBeta
-
2 # IT老菜鳥
軟體包中含有惡意軟體的現象是相當普遍了,估計很多朋友都中過獎,包括我。
所以我現在都不敢從軟體下載網站上下載軟體,即使是逼不得已下載了也要搞個360全面查殺一把,否則肯定不安心,幾乎是100%有木馬或者病毒。我為何選擇360,因為369是惡意軟體的鼻祖,目前我沒見過查殺惡意軟體的能力超過360的
惡意軟體(或者是木馬、後門)一般有兩種用途,一種是攻擊木馬所在的主機,例如安裝一些惡意的遊戲、惡意的軟體,或者獲取一些個人隱私資訊,這種現象非常的常見,尤其是主機是對外提供Web服務的時候。但是現在的駭客,更多的是把木馬所在的主機當成肉雞。
什麼叫做”肉雞“,”肉雞“就是被駭客控制的電腦,駭客控制中木馬的電腦由此攻擊其他的伺服器,這樣就可以隱藏駭客自身的電腦,這種攻擊叫做DDOS,分散式拒絕服務攻擊。
舉一個簡單的例子,我們瀏覽網站是基於TCP協議的,而網站能容納TCP的會話連線是有限的,比如最大同時允許10萬人訪問的一個網站。如果駭客控制對這個網站同時建立10萬個虛假的訪問,那麼正常訪問流量就無法再瀏覽網站了。所以很多網站的防火牆經常設定一些限制,比如一個公網IP只允許300個訪問。
那麼如果駭客同時控制400個肉雞電腦,每個電腦偽造300個訪問,那麼在網站允許的單個IP訪問能力範圍中,10萬個TCP連線瞬間就耗盡了,然後網站就無法再提供服務。這種控制分佈在不同地域的電腦攻擊網站導致網站不能再提供服務的行為,就叫DDOS,分散式拒絕服務攻擊。
Cybereason 的 Amit Serper 在一輪新的惡意軟體活動中發現,透過重新打包被感染的惡意軟體,駭客本身也成為了其他駭客的攻擊目標。
此前多年,駭客普遍在利用現有的工具來實施網路犯罪行動,比如從資料庫中竊取資料、透過破解 / 註冊碼生成器來解鎖試用軟體的完整版等。
【njRat 資料圖。來自:Cybereason】
然而功能強大的遠端工具本身,也成為了某些別有用心者的目標。透過注入木馬,製作者可在工具開啟後獲得對目標計算機的完全訪問許可權。
Amit Serper 表示,攻擊者傾向於在駭客論壇上釋出經其重新打包的工具來‘誘騙’其他駭客,甚至為已經遭到惡意軟體破壞的系統進一步打開後門。
如果駭客利用這些木馬工具對某企業發動了網路攻擊(包括從事安全研究工作的白帽),那重新打包攻擊工具的那個人,也能夠訪問到受害者的敏感資料。
據悉,這些迄今未知的攻擊者,正在使用功能強大的 njRat 木馬來注入程式碼並重新打包駭客工具,攻擊者可完全訪問目標桌面、檔案、木馬、甚至網路攝像頭和麥克風。
該木馬至少可追溯到 2013 年,當時它經常被用於對付中東地區的目標,多透過網路釣魚電子郵件和受感染的快閃記憶體驅動器來傳播。
然而最近,駭客已將惡意軟體注入到休眠或不安全的網站中,以逃避檢測。以最近的攻擊為例,可知幕後黑手正在使用相同的駭客技術來託管 njRat 。
Amit Serper 指出,攻擊者破壞了不知誰擁有的幾個網站,以託管數百個 njRat 惡意軟體樣本、以及攻擊者用於控制的基礎結構。
更糟的是,這種將 njRat 木馬注入駭客工具的過程幾乎每天都在發生,意味著它可能是在無人直接干預的情況下自動完成的。
至於幕後主使者和發起攻擊的確切原因,目前暫不得而知。