正如2016年10月DNS服务提供商Dyn遭Mirai僵尸网络攻击事件所呈现的,这些设备可集结起来形成强大的僵尸网络,执行分布式拒绝服务(DDoS)攻击,传播恶意软件,产生垃圾邮件,进行其他类型的犯罪和在线诈骗活动。 研究显示,不仅整体僵尸主机感染在增长,僵尸主机的生存期也在延长。2016年,僵尸程序平均寿命达51天,比2015年的平均8天有了大幅延长。 最近的赛门铁克互联网威胁安全报告发现,2016年,物联网(IoT)设备联网2分钟内就遭攻击,凸显出完了罪犯正利用物联网设备的处理能力驱动僵尸网络。 诺顿安全专家坎迪德·乌伊斯特称:“去年,超过6.89亿人沦为在线犯罪的受害者,而僵尸主机和僵尸网络,是网络攻击者武器库中的主要工具。” 乌伊斯特称,IoT设备可能是2016年全球僵尸主机感染上升的部分原因。诺顿研究显示,去年僵尸网络攻击爆发的高峰期,也就是Mirai僵尸网络飞速扩散,感染近50万台联网设备(如网络摄像头和家用路由器)的时候,对物联网设备的攻击每两分钟就有一次。 在设备主人毫不知情的情况下,近1/3(31%)的攻击都源于欧洲的设备。英国在2016年贡献了全球IoT攻击的2.7%,是欧洲第4高的。 然而,报告指出,僵尸主机的地理位置,并不代表其创建者的驻地。比如说,在伦敦的被感染设备可能用于攻击亚洲,但却是被位于美国的网络罪犯控制的。 尽管俄罗斯是欧洲绝大多数僵尸主机的大本营,诺顿研究报告却显示,俄罗斯的“僵尸主机密度”相对较低。“僵尸主机密度”,或者说“联网用户人均僵尸主机数量”,是一个国家互联网用户数与僵尸主机感染数的一个比值,旨在明确哪些国家的感染率更高。 俄罗斯每41名互联网用户中有1台僵尸主机,僵尸主机密度位列欧洲第31位,全球第94位。该相对较低的感染率,可能某种程度上受俄罗斯黑客社区行为准则的影响。 乌伊斯特说:“俄罗斯人感染俄罗斯人,被认为是一种失礼的黑客行为。以前就曾出现过有黑客因感染本地计算机,而被黑客社区‘人肉’出来或向警方揭发的案例。”
僵尸程序会导致设备变慢,显示奇怪的消息,甚至无缘无故就系统崩溃掉。诺顿表示,只要出现任何警告信息,消费者就应执行全面诊断。
|