數月來,一個新病毒的瘋狂肆虐,宣告了互聯網新安全危機的到來……
“貓癬”月襲數百萬
2月12日,周四,北京。對于位于東城區的同仁醫院來說,并非是一周來就診量最密集的一天,“我原想周四下午去復查,應該不會有太多人排隊情況。”年前剛剛在同仁醫院做完眼睛近視糾正手術的古巖這樣告訴記者。可當她在續費窗口充值時,前面只有一位續費病人的情況下,卻讓她足足等了5分鐘,而且后面很快排起了帶有情緒的小長隊。
古巖和長隊里的大家對這其中的狀況并不知情,“因為諸如這些就醫卡充值等正常業務,平常一個病人辦理續費大概只需40秒左右,”同仁醫院信息中心的相關人員解釋道,“而在12日那天下午,門診區的幾十臺電腦忽然響應非常慢,幾乎一線窗口的電腦CPU100%%被占用,也無法使用殺毒軟件查殺,造成了系統癱瘓,由此影響了門診區正常業務的辦理,滯后平均4—5倍的時間。”
幸運的是,當日在通過金山毒霸珠海研發中心工程師及時的遠程協助下,門診區幾十臺的電腦系統很快回復正常,“這樣的漏洞攻擊,雖然目前并沒有確切的病毒來源,但考慮到日期頗為流行的貓癬病毒,我們初步懷疑與貓癬有關。”因為,這款名為“usp10.dll貓癬下載器”(又名“D牛”)(Win32.Troj.DropperT.ds.39245,另還有其他多個變種)已經成為目前為止最流行的病毒。
據累計推算,短短一個月時間,已有數百萬臺計算機遭到“貓癬”的攻擊。這款病毒除了強烈的攻擊性功能,流行的原因還在于“貓癬”病毒分銷渠道之多,安裝量之大。隨著互聯網疆域的不斷擴張和開放理念成為公認的未來方向,分銷渠道廣、傳播速度越來越快、危害越來越大的病毒必然也會猖獗起來。
病毒作者年入百萬
“木馬病毒背后早已日漸形成一條巨大的黑色產業鏈。不管是網銀中真實的錢,還是虛擬財產,制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓、洗錢,他們的分工明確,形成了一個非常完善的流水性作業的程序。”金山軟件副總裁王欣告訴記者。
伴隨“貓癬”引爆的的新安全危機,使網絡安全環境發生了新變化——利益驅使已經達到讓人嘆為驚止的程度。據“圈”內人士爆料,一個名為“樂意樂意木馬工作室”(HB),在2008年通過開發銷售“HB蝗蟲系列”盜號木馬,就有數百萬元的黑色收入進賬。
這樣的利益驅使越來越多的人加入,同時這也只是黑色產業鏈中一個小縮影,鏈條上其他形形色色的人物,他們又是扮演怎樣的角色,在盈利模式日益豐富的黑色地帶,他們的動力又來源于哪里?
據病毒圈內專業人士披露,目前一個貓癬下載器的生成器可以賣到3000元人民幣左右,如果以此推算下去,這位病毒作者把生成器賣給10個掛馬集團,則可以賺取30000元人民幣,這些交易可以在短短幾天完成;與此同時,這些病毒作者還會給這些掛馬集團提供更加貼心的“售后服務”,他們會根據殺毒軟件更新的情況,提供更新的新變種,以達到更好的傳播效果。當然沒有免費的午餐,類似的“售后服務”并非無償,也是需收取一定費用。
類似貓癬下載器都是采用的模塊化生產,通過把貓癬下載器的多個技術模塊外包給病毒圈內活躍的“個體”病毒作者開發,最終集成開發出貓癬下載器,并制作成病毒生成器,即使這些分銷渠道商們不懂什么技術,也都可自行搞定定制過程,生成病毒。
防病毒更防黑色“霸主”
“輕輕松松就可以賺取數萬元收入的病毒作者,并非是鏈條里獲利最多的角色,掛馬集團和流量提供商以及下載器運營商,才是這鏈條里的黑色‘霸主’。”金山毒霸珠海反病毒工程師解釋道,“他們更容易在這鏈條里最先把握有利位置,為自己獲得利益最大化。他們如同軟件產業鏈里的‘網盟’們,不同的是,他們是活躍在自己的‘黑色’天地里。”
以金山毒霸云安全中心日前率先發現的貓癬幕后推手——螃蟹集團為例,記者了解到,如果有盜號集團希望把自己的木馬病毒加入貓癬下載器列表中,就需要支付給螃蟹集團一定的入門費用,分別在1000—5000元人民幣不等。隨后,螃蟹集團將貓癬下載器及用于漏洞攻擊的網馬鏈接上傳到位于廣東某市的托管服務器上,并通過入侵流量較大的知名網站,購買網站流量等方式廣泛掛馬。當用戶訪問這些被掛馬的知名網站時,就會不知不覺被安裝上貓癬下載器。這個過程中,螃蟹集團就是掛馬集團、下載器運營商,它所購買流量的網站就是流量提供商。
專家認為,如今黑色產業鏈商業模式的日益完善和成熟,對于企業用戶而言,防毒不可能單靠一環節就可以了,必須同時投入更多的人力物力來達到更好的防御效果;而對于一般百姓、個人用戶而言,更多的應該是自身對互聯網安全認識的深入和全面認識,同時要選用具有“云安全”體系的殺毒軟件,上網時要開啟殺毒軟件的實時監控功能,方能有效防止財產的損失。
截止金山毒霸云安全中心2月17日的數據統計,“貓癬”病毒變種已增至2000余種……(向杰)
來源:科技日報
|