《黑客简史》- 第十四章 蠕动在网络深处的虫子

[广告:最高 ¥2000 红包]阿里云服务器、主机等产品通用,可叠加官网常规优惠使用 | 限时领取

  “我只是觉得这样做很酷,很好玩,我其实并不想因为一条看不到的虫子被人爆扁一顿。”

  ——莫里斯

  “就像人类目前无法知道银河系有多大一样,人类同样无法知道这个由人类一手制造出来的遍布全球各个角落的计算机网络有多大,在同一时间有多少电脑正在上网,有多少信息被传递。”

  当讲师在讲台上讳莫如深地滔滔不绝时,美国康奈尔大学学生罗伯特·莫里斯(Robert

  Morris)却对讲师的这句话产生了疑问。难道人类发明了互联网,却无法侦测它的大小,对其有一个清晰准确的掌控吗?我倒要试试。

  14-1.“数码虫子”的繁殖地:电子邮件

  电脑与互联网的飞速发展和普遍应用,使得一个真正意义上的“地球村”最终形成,人们可以坐在自己的办公桌后与千里之外的亲友进行各种方式的信息交换,可视电话与视频聊天技术的成熟使得“地球村”的各个角落都可以实时进行面对面的交流,而在互联网上,时至今日使用最广泛的信息交换方式,应该还是电子邮件。

  电子邮件的英文缩写为E-mail,是—种用电子手段提供信息交换的通信方式。是Internet作用最早、应用最广的信息处理服务之一,由于这种信息交换方式具有操作方便迅速、收费低廉、投递准确等优点而在全球范围内被广泛地使用,从1969年电子邮件技术诞生以来就一直承担着世界上百分之四十以上的信息交换工作,几乎每一个使用电脑的人都有一个或几个电子邮箱,通过这些电子邮箱与亲友保持着信息交流。

  网络上的个人用户不能直接收发电子邮件,而要通过向邮件服务商申请一个电子信箱地址作为邮件的存储和接收位置,一旦邮件服务器收到一封电子邮件,服务器就通过电子邮件地址判断接收方的位置,并将该邮件放入用户的电子信箱内,同时通知用户有新邮件到达;发送邮件与此顺序相反,用户写好一封邮件后,点击“发送”按钮后,邮件先被服务器接收,再按邮件提供的收信人地址将邮件转入相应的位置。于是一封电子邮件的运动流程便可以理解为发件人计算机——电子邮件服务商——互联网——收件人的邮件服务商——收件人计算机,在这个流程中,邮件服务商的作用便相当于邮局,它将各种邮件分门别类的整理好,再送上各自该去的目的地。每天在互联网上流转的电子邮件达几亿份,这要求邮件服务商拥有强大而稳定的邮件服务器和大批量邮件的处理能力,以避免邮件收发时造成信息的拥堵。

  在病毒和黑客出现在网络之后,很多思维超前的黑客与病毒制造者开始把目光瞄到了电子邮件这种信息交换非常频繁的工具上来。通过大量发送垃圾邮件让邮件服务器不堪重负,无法迅速和有效地处理这些突如其来的垃圾信件,致使大量有用的电子邮件无法正确准时地得到处理,使网络信息的交换处于迟缓和停滞状态,而同时这些垃圾邮件的内部常常会含有一些窃取用户信息的程序代码,在收到这种含有恶意程序代码的邮件后,这些代码便进驻用户的计算机,并记录用户的操作,收集用户的各种密码信息,再通过邮件发送到别处,从而造成用户信息的外泄。这种通过攻击电子邮件服务商来进行网络破坏和信息窃取,同时具有黑客软件与计算机病毒双重功能的程序代码,人们通常形象地称其为“蠕虫”。

  计算机界有一个很有趣的现象,那就是习惯将与这些冰冷的机器有关的一些事物以生物来命名,比如人们把电脑程序编写上的错误称为“虫子”(BUG);把被黑客操控和利用的计算机称为“肉鸡”,把危害计算机正常工作的程序代码称为“病毒”,而病毒这个词,原本只是用来标明引起生物体病变的。同样,人们把那些通过电子邮件系统横行于网络,从而引起信息高速公路拥挤并事故频频的恶意代码,称之为“蠕虫”。

  最早被命名为“蠕虫”的程序出现在互联网刚刚出现的时候。那时,维护这个无形网络的工程师们为了方便快捷地测试网络的状态,编写了一种可以畅行网络的小程序,这些程序不断地发出信息,另一些程序在别处接收他们发出的信息,通过计算二者间收发的间隔时间来判定信息网络的畅通状况。那时候,面对默默无闻、不苟言笑的电脑而觉得枯燥乏味的工程师们便自作主张,用“蠕虫”来标明这种程序,不仅生动形象,而且也算是自己无聊工作的一枚开心果。而最早通过蠕虫工作原理对计算机产生破坏作用的病毒只是一种恶作剧式的计算机动画,病毒发作时,计算机屏幕上会出现一只相貌丑陋的虫子,它四处游走,吞食着所到之处显示在屏幕上的文字,使用户无法对计算机正确的操作。

  直到1998年,第一个真正利用电子邮件进行信息破坏和密码窃取的蠕虫病毒诞生了,让人吃惊的是,这个蠕虫刚一现身便震撼了计算机界,其影响力和破坏力都是史无前例的。

  14-2.虫子的力量

  “虫子之父”那时刚刚进入大学一年级,随即便展露出对计算机的极高天赋,他编写的程序让他的导师也自叹不如,别的同学要几千行的程序才能完成的工作他常常只用一半数量便可以解决,而当导师说到无法清晰测算同一时间世界上有多少电脑正在联入互联网时,莫里斯的好奇心便被激活了。

  1988年10月以后,莫里斯一直在脑子里构思这个任务的完成方法和手段,通过一般的编程方式恐怕很难达到目的,因为在同一时间里有开机的用户、有关机的用户、有开机但没有上网的用户,而世界各地,同一时间里上网的计算机用户数量是瞬息万变的,如果一定要采用编程的方法来统计,则要求这个程序一定要在互联网上极迅速地游走,并点名一样在用户的计算机里穿过并返回一个累加的数值,那么程序的运行速度也要求非常迅速。即使这样,最终取得的这个数值也只能是一个近似值。而让所有的上网者在同一时间向某一数据统计中心报告自己的工作状态来进行统计的方法显然也行不通,全球各地时间的差异、操作者的手法快慢、对这一统计的配合程度等都会让最终取得的数据准确性大打折扣,于是最理想的办法还是悄无声息地从每个上网用户的机器里穿过,不留痕迹地进行一次“暗箱操作”。

  接下来的一段时间里,莫里斯开始形成自己的编程思路,并夜以继日地在计算机房里调试自己的程序。而他借鉴和采取的方法就是最早测试网络运行状态的“蠕虫程序”,他设计了一段程序,让这段程序代码在整个互联网上疯狂穿行,每经过一台电脑便将数值加一。为了加快统计速度,在经过某一台电脑的同时,程序会自身复制一份并再次向别的电脑渗透,这样以几何数量级的再生能力来进行统计,应该能得到一个相对准确的数值。他瞄准了一个操作系统的缺陷作为切入点,这个缺陷来自邮件服务器寄发电子邮件的客户端程序。

  1988年11月2日中午,程序已经接近尾声,连续工作了一个上午的莫里斯感觉很疲惫,他试探性地将这段尚未完全竣工的程序放入学校的局域网上,想小范围的测试一下,然后他就到餐厅吃饭去了。

  在他按下回车键将程序放入到校内局域网的一瞬间,一场大祸降临了。两个小错误让这个名不见经传的大学生在短短几天内成为全世界最知名的人物。

  错误之一:学校的校内网不知被谁打开了外部网络开关,连接到了互联网上;错误之二:这段未经严格测试的程序代码算错了一个公式,使得程序在复制自身的能力上变得异乎寻常的强大,而这个只有99行的程序,一旦进入互联网便会四处查找联机用户,然后破译用户口令,用E-mail系统的漏洞侵入到用户计算机中,再将自身重新复制成新的查找源,再转入网络进行查找操作。莫里斯的这个公式的计算错误不仅表现在这段蠕虫程序自身复制能力太过强大,而且在于其程序的运行原理是在已经连入互联网的计算机之间“游荡”着进行计数,虽然并没有给计算机用户带来任何损害,但一个小小的错误使得莫里斯设计的这条蠕虫不是“借取资源”,而是“耗尽所有资源”。

  程序投入到互联网的那一刻起,这一小段由0和1组成的“蠕虫”在互联网上疯狂游走并闪电般地自我复制和分裂,以超乎想象的速度在整个互联网蔓延开来。

  就在莫里斯填饱自己肚子的时候,美国网络监控管理人员警觉地发现了这条蠕虫,它一经出现便摧枯拉朽般突破了用户层层防护,不请自来地进入到每台计算机里,狡猾而异常迅速地掌握了用户口令,然后利用这些口令获取了最高级别的计算机管理权,直接控制用户的电脑,得手之后立即反客为主,在网络上闪电般地自我复制,并将每一个复制品再一次投放到互联网中,分头侵入更多的计算机中。而打着饱嗝回到机房的莫里斯发现了情况不妙,再想下手阻止,却发现作为这段程序“父亲”的他居然对自己的“孩子”无能为力。

  从美国的东海岸到西海岸,一台台电脑被耗尽内存资源后悄无声息的死机,各大银行、美国国家航空航天局美国国家航空航天局:英文简写为NASA。、各大军事基地和一些知名大学的计算机纷纷中招。众多的计算机用户和这段程序的制作者莫里斯一样,手足无措地坐在椅子上,面对着一场无形的灾难张着大嘴束手无策,莫里斯意识到自己闯下了大祸,他立即向有关部门投案自首,并第一时间将程序源代码交到相关的计算机专家手上,希望能借此减少损失并减轻自己的罪行。而在十个小时之后,当那些精疲力竭的计算机专家拿出一套勉强算是行之有效的解决办法时,这条蠕虫已经横扫了整个美国,全美6000余台正在网络上工作的基于UNIX操作系统的计算机受到感染和攻击。而在1988年,6000台基本上就是全美同时在线的电脑数量,大量的蠕虫程序充斥着网络的带宽,网络上几乎所有的机器都被迫停机。据事后统计,莫里斯这一小段程序造成的直接经济损失在9000万美元以上。

  在莫里斯之前还没有人能在如此短的时间内对整个互联网造成如此大面积的损害,而且美国法律当时也没有对这种纯技术性的信息破坏案件有明确的判例,这让那些处理莫里斯事件的法官们极为头疼。直到1990年5月初,纽约地方法庭才极有争议地判处莫里斯三年缓刑及一万美金罚款,义务为社区服务400小时。而莫里斯的律师则认为这一判决有失公允,至少没有法律依据,而莫里斯事件发生之后美国当局才针对莫里斯本人的所作所为制定了《计算机欺诈和滥用法》。

  这一事件后莫里斯名声大振,几乎成为举世皆知的公众人物,美国因某个人的某件事而不得不立法,这也成为一时的笑谈。同时他对计算机技术的另类思维表现了一个良好的计算机从业人员应有的素质,在研究生学业期满后,莫里斯成为了麻省理工学院杰出的教授。

  莫里斯事件最大的影响是它给出了蠕虫程序新的定义和执行方法,同时他在程序设计中的错误给了黑客和计算机病毒制造者提供了疯狂复制病毒自身的新算法。从此,针对互联网邮件服务器进行攻击的蠕虫程序成为黑客新宠,随之而来的这种新的攻击方式被黑客们大量采用,让反计算机侵害人士及反病毒厂商大伤脑筋。

  14-3.这就是你请求的文档

  1999年3月26日,黑色星期五。距离莫里斯事件已经过去十一年之久,蠕虫一词正在悄然淡出人们的视线,而就在这一天,一条新的虫子突然出现在网络上。

  熟悉计算机的人都知道,Microsoft

  Word是一个文字处理软件,与Windows系列操作系统一样出身于微软公司门下,几乎所有安装了Windows操作系统的计算机上都安装有这种文字处理工具。它功能强大且运行稳定,是排版印刷、处理公文方面的领军软件和不可或缺的办公助手。为了方便操作,在Word中采用了宏编程,用以简化常用的操作。这种宏程序简单实用,即使是非计算机专业人员也能轻松上手,编制出方便自己使用的宏代码,而正是这个入门技术要求低,且被普遍使用的宏编程方法,成就了一个名为“梅利莎”的超级蠕虫。

  所有蠕虫病毒都具备两个特点:一是利用邮箱服务进行攻击;二是传播速度快得惊人。一旦这种蠕虫被放入网络,几分钟后便会游遍世界,造成巨额的损失,因为所有的应急措施在尚未激活前蠕虫已经完成了自己大部分入侵工作。梅利莎利用了几乎每台Windows都安装的Word文字处理系统和Outlook邮件收发程序,向用户保存在邮件通讯簿中的前50个联系人发送邮件,当这50个人打开Word文档附件时,蠕虫再以相同的方式迅速地复制、扩散,传播速度以几何级数增长,致使大量邮件服务器不堪重负而最终导致系统崩溃。

  这个包含有蠕虫的邮件标题为“这就是你请求的文档,不要给别人看”(Hereisthedocumentyouaskedfor……dontshow

  anyoneelse),并带有一个名为listdoc

  的Word文档附件。当用户在不知情的状态下打开这个Word文档附件时,首先看到的是文档中包含着的大量色情网址,随即该文档中携带的宏病毒便被激活,侵入用户的计算机并开始疯狂的自我复制。而用户电脑上保存的所有Word文档内容都会被恶作剧般地替换为动画片《辛普森一家》的台词,使用户的机密外泄,文件内容消失。该病毒在运行之前会使Word防宏病毒警告失效,导致在宏病毒复制和扩散的整个过程中Word程序本身不作任何提示。

  美国计算机紧急响应小组(USA

  CERT)在当天晚些时候便捕捉到“梅利莎”的踪迹,“这个周末的好心情,我早就计划好了的旅游计划全被这条虫子搅黄了,未来几天里,我们有的是活要干了。”小组成员无不抱怨,但敬业精神让他们只发了几句牢骚便立刻投入到病毒的溯源和防范工作上来。“按照病毒的发展态势,下周一开始,全球互联网将会陷入灾难,我们必须尽快阻止它。”

  很快,技术人员找到了病原体的某些特征并针对病毒源代码公布了相应的处理方法,随后他们不断的完善这个方法以使病毒得以被完整的剿杀,但自身防范意识超强的“梅利莎”一次次逃脱,甚至针对反病毒人员公布的杀毒方法开发了新的变种病毒:“疯牛”。“疯牛”同样以邮件和Word附件的形式传播,但邮件的主题和附件内容全都变了,同时它将宏代码分割开来储存在Word文档的不同位置,使得剿杀难度大大增加,随后在技术人员公布针对“疯牛”的查杀方法后不久,另一个变种病毒“PaPa”又出现了,这场病毒与反病毒的攻防战越演越烈,好戏不断上演,而这场好戏,却是以千万用户的资料和密码丢失为代价的。

  随着“PaPa”的出现和“反PaPa”工具的推出,新一轮变种病毒和防范工具软件你来我往打得不亦乐乎,在美国计算机紧急响应小组与“梅利莎”计算机病毒斗智斗勇的同时,FBI也开始了查找元凶的行动。让世界吃惊的是,针对一条无形的“虫子”,FBI居然出动了全部56个地方分局的警务人员,可见其重视程度。

  1999年3月30日,FBI调查到“梅利莎”病毒的电子指纹与两个黄色网站有关,随后美国计算机紧急响应小组的技术分析报告指出,“梅利莎”病毒在某一个变种的宏代码中声称对某一黄色网站提供的技术支持“表示感谢”。FBI立即对这两个网站实施打击,强行关闭了站点服务器。在对这两个网站的调查中,FBI巧妙地找到了有关“梅利莎”病毒的序列ID,所谓“序列ID”是包含在梅利莎借以传播的Word文档的电子签名,这是病毒制作者一个小小的疏忽。通过这个电子签名,FBI找到了一个电脑黑客,而在调查中发现,这个黑客只是制作了那个以附件方式存在的Word文档,并非病毒的真正制作者。

  从这个黑客的口中,调查人员证实了“梅利莎”病毒的制作者在网上有一个虚拟账号,用来追踪程序的入侵状态,通过对这个账号的进一步跟踪,技术人员最终在新泽西州找到了罪魁祸首——30岁的史密斯,一个技术相当出色的网络工程师,他仅用了三小时便制作出了“梅利莎”,而这个美丽杀手的名字,来自于计算机界龙头老大比尔·盖茨妻子的名字。

  与所有的蠕虫病毒一样,这个病毒的制作者也无法针对自己编制的病毒拿出一个完美的解决方案,技术人员声称,虽然元凶落网,但“梅利莎”病毒仍然以风一样的速度在网络中肆虐,并很可能已经散布到中国、日本等亚洲国家。

  “梅利莎”在极短的时间内造成了巨大的损失,包括政府、军事网络、全球定位系统的中央处理器、银行等重要部门的服务器都因被其光顾而不得不暂时关闭,同时造成了大量的信息丢失和密码错误,直接损失达惊人的12亿美元,很多人相信对史密斯的打击力度将直接起到对日后计算机病毒制作者的警告作用,一致要求严惩史密斯以达到杀一儆百的效果。在综合了各方意见之后,美国法院指控史密斯犯干扰国家公共信息通信罪、阴谋盗窃计算机服务罪,并处最高40年的监禁及48万美元的巨额罚款。

  14-4.不是核弹,胜似核弹

  在明白了蠕虫病毒的攻击方式后,想编写一个蠕虫病毒并不十分困难,只要抓住了系统的某个邮件服务漏洞,稍具计算机编程基础的人都可以“轻而易举地狠狠地搞一下,而且效果明显。”2004年出现的“震荡波”和“网络天空”病毒,其作者是当时年仅18岁的德国中学生斯文·雅尚。而就是这个刚刚成年,计算机初级知识尚不健全的在校学生却俨然成为了2004年计算机蠕虫病毒界的主角,数据显示在2004年上半年,全球恶意软件的编制技术和制作理念中,有70%要归咎于雅尚。

  “震荡波”病毒在入侵之后会以中毒计算机为服务器随机攻击网络上的其它计算机,Windows系统将会有1分钟倒计时关闭的提示,在一分钟倒数计时之后系统便会自动关闭,重新开机后这个一分钟倒计时抢先占据系统进程,从而使每次开机只能眼睁睁看着这个一分钟关机的提示信息无可奈何。

  黑客技术与病毒的完美结合使这种技术要求不高但攻击力超强的蠕虫程序成为网络上令人恐惧的东西,很多电子邮件的使用者在打开邮件时都不得不高度警惕,但仍不断有人中招。“蒙面客”蠕虫病毒的感染者其典型症状是不断地向外发送病毒邮件,更让用户焦头烂额的是这条可恶的虫子可以通过窃取击键记录,从而破解用户的密码信息导致用户隐私的泄漏。该病毒在法国、印度、新加坡和中国台湾地区传播广泛且危害巨大,它同样利用邮件进行传播,并带有一个附件。它的厉害之处在于,当邮件接收人开始有所警惕并对所有Word附件进行特别关注和用前查毒时,病毒的制作者不再使用Word文档作为附件,转而采用“漂亮女生、爱情、音乐、照片、屏保”等诱人的字眼作为附件关键字,并用一个伪造的文件格式来命名它可执行文件的本来面目,从而使用户放松警惕,落入病毒精心设计的圈套之中。

  几乎所有的蠕虫病毒都算不上高科技,唯一让调查人员感到有较新编程理念和技术含量的蠕虫病毒就是大名鼎鼎的“红色代码”。

  “红色代码”病毒是一种具有超前编程理念的新型网络病毒,充分体现了黑客技术与病毒相结合的威力,它将蠕虫、病毒、木马程序有机整合,成为一只“毒性超强”的蠕虫,有些计算机业界人士甚至称其为“划时代的计算机病毒”“开创了病毒领域的新高峰”。这种病毒只要成功地取得了被入侵的计算机管理员口令便可以为所欲为地对计算机进行各种非法操作,销毁硬盘数据、盗走机密文件,恶意修改密码、堵塞网络通道,可以说恶意程序能进行的任何破坏行为它都能做到有过之而无不及。它并不将任何有关病毒本身的信息写入被攻击服务器的硬盘,它的程序本体只是在用户的计算机内存里一闪而过,借助这个服务器的网络连接攻击其他的服务器,直接从一台电脑内存转移另一台电脑的内存,属于跳板式的攻击。因其攻击目标很少为普通的个人电脑,其注意力直接放在攻击网络服务器上,从而直接使网络服务器被毁,而这种新型的、隐蔽性极强、查杀难度极高的蠕虫病毒也是第一种在中国境内大面积入侵的蠕虫病毒,或者换句话说,这是一种专门针对中文操作系统的蠕虫病毒。

  随后出现的第二版“红色代码”首先会判断机器是否已被感染,如果未被感染,则病毒立即在系统中创建多达300个病毒线程,当判断到系统默认的语言ID是中华人民共和国或中国台湾时,线程数猛增到600个,创建完毕后随机生成若干个IP地址,并让每个病毒线程每100毫秒向其中一个IP地址发送一个病毒传染数据包。如此数量庞大的病毒数据包大量占据着网络带宽,可以在短时间内使网络陷入瘫痪状态。同时这个第二版的红色代码病毒本身携带有一个木马程序,这个木马程序可以实现病毒制作者对已经成功入侵的计算机实施全程遥控,并可以通过简单地更换木马程序来随时扩充病毒的功能。

  蠕虫病毒开创了计算机病毒的新局面,从而使不依赖高技术手段便可以瞬间使互联网陷入大面积的瘫痪状态,如“尼姆亚”病毒和“求职信”病毒以及最新的“SQL蠕虫王”病毒,都不是什么高新技术的体现,但其巨大的破坏性却让看似铜墙铁壁固若金汤的互联网漏洞百出,通过简单而迅速的攻击就会使原本畅通无阻的互联网系统变成一个僵尸网络,所有连入互联网的计算机用户都随时受到威胁。许多新病毒是利用当前最新的编程语言与编程技术实现的,同时结合着病毒与黑客的双重身份达到破坏系统和盗取重要信息的双重作用,同时隐蔽性极强,反查杀技术和自身修复功能的使用使其极易逃脱杀毒软件的追捕并可以快速的产生新的变种,使貌似强大的杀毒软件名誉扫地,形同虚设。

  由莫里斯一手开创的蠕虫攻击技术使黑客从最根本的以游戏网络为目的的游侠状态真正变“黑”,黑客们将目标定位在窃取重要机密文件和用户密码,破坏网络连接状态,以往那种以挑战技术极限和逗人开心一笑为目的的黑客传统“骑士精神”开始沦丧,广大普通计算机用户对黑客原来的中立印象从此一去不复返,取而代之的是对病毒和黑客的深恶痛绝。

  黑客百科:

  邮件炸弹:电子邮件炸弹是最古老的匿名攻击手段之一,通过设置一台电脑不断大量的向同一地址发送电子邮件,攻击者能够耗尽邮件接受者网络的带宽,造成网络阻塞。由于这种攻击方式简单易用,能够发送匿名邮件的工具又多,所以只要对方知道具体电子邮件地址就可以进行攻击,所以这是最难防范的一种攻击手段。

  电子邮件炸弹可以说是目前网络攻击中最为“流行”的一种方法,而这些用来制作恶作剧的特殊程序也称为E-mail

  Bomber,中文为“电子邮件轰炸机”。当某人或某公司的所作所为引起了某位好事者的不满时,这位好事者就会通过这种手段来发动进攻,以泄私愤。这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在服务器系统的安全,造成整个网络系统全部瘫痪,所以电子邮件炸弹是一种杀伤力极其强大的网络攻击武器。

  僵尸网络:僵尸网络是将感染僵尸程序的计算机自动变为服务器并向网络中的其它未染毒机器散播计算机病毒,众多的计算机用户在无意识的状态下,成为如同中国古老传说中的僵尸群一样被人驱赶和指挥着的攻击他人的工具。这一新型的攻击方式使得整个网络可以在最短的时间内陷于堵塞状态。

  僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDOS)、海量垃圾邮件等,同时黑客控制的这些计算机中所保存的信息,譬如银行账户的密码与社保账号等也都可被黑客随意“取用”。因此,不论是对网络安全运行,还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前国际上十分关注的一个问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常是远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上最受黑客青睐的作案工具。

  对网友的计算机而言,感染“僵尸病毒”十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友用鼠标去点击。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种病毒软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。

  专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动,而大多数时候,用户并不知道自己的电脑已经被控制。

  常见的蠕虫病毒及其造成的破坏:

  “爱虫”病毒:以一封“我爱你”为信件主题的电子邮件的形式传播的蠕虫病毒,2000年5月开始席卷网络,直接损失超过100亿美元。

  “红色代码”病毒:2001年7月以来直接经济损失超过26亿美元。

  “求职信”病毒:2001年12月开始以大量病毒邮件轮番攻击邮件服务器并堵塞其正常工作端口,使多家著名的邮件服务商被迫关闭其服务器,损失达数百亿美元。

  “Sql蠕虫王”病毒:2003年1月起,主要攻击银行等重要部门的网络服务器,使银行自动提款机工作中断,网络大面积瘫痪,直接经济损失超过26亿美元。

码中人 微信公众号

关注微信公众号

码中人 微信公众号