全球僵尸网络掌控670万被劫持设备 俄罗斯居榜首
作者: 日期:2017年09月30日 阅:8,999

首次Mirai僵尸网络攻击之后1年,全球僵尸网络持续增长,很多国家和城市都无意中托管了大量被僵尸网络侵染的设备。

报告称:2016年,约670万台僵尸主机大军涌入全球僵尸网络,欧洲僵尸主机占据全球僵尸主机总量近1/5

伦敦、曼彻斯特和梅登黑德,是英国驱动僵尸网络攻击的主要城市,但还没进入欧洲僵尸主机聚集城市前十强,英国在欧洲僵尸主机十强国家中也排不上号。

赛门铁克诺顿报告,俄罗斯是僵尸主机最多的国家,占欧洲僵尸主机的14%,全球僵尸主机的3%。

然后是意大利,托管着欧洲10%的僵尸主机,德国(9%),土耳其(8%)。英国的僵尸主机感染排在欧洲第11位,比2015年的第7位略有下降。

西班牙首都马德里,是欧洲僵尸主机最多的城市,占该地区僵尸主机的4.64%,比整个英国的僵尸主机数量都多。第二名是土耳其的伊斯坦布尔(4.62%),然后是俄罗斯首都莫斯科(4.59%) 和荷兰的乌特勒支(3.86%)。

僵尸主机是感染了恶意软件的联网设备,黑客可通过该恶意软件同时远程控制多台设备。

正如2016年10月DNS服务提供商Dyn遭Mirai僵尸网络攻击事件所呈现的,这些设备可集结起来形成强大的僵尸网络,执行分布式拒绝服务(DDoS)攻击,传播恶意软件,产生垃圾邮件,进行其他类型的犯罪和在线诈骗活动。

研究显示,不仅整体僵尸主机感染在增长,僵尸主机的生存期也在延长。2016年,僵尸程序平均寿命达51天,比2015年的平均8天有了大幅延长。

最近的赛门铁克互联网威胁安全报告发现,2016年,物联网(IoT)设备联网2分钟内就遭攻击,凸显出完了罪犯正利用物联网设备的处理能力驱动僵尸网络。

诺顿安全专家坎迪德·乌伊斯特称:“去年,超过6.89亿人沦为在线犯罪的受害者,而僵尸主机和僵尸网络,是网络攻击者武器库中的主要工具。”

不仅仅是计算机才为罪犯提供僵尸机器人大军。2016年,我们见证了网络罪犯越来越多地利用智能手机和IoT设备,来巩固和提升其僵尸网络排名。服务器也为DDoS攻击提供了比传统消费级PC高得多的带宽容量。

乌伊斯特称,IoT设备可能是2016年全球僵尸主机感染上升的部分原因。诺顿研究显示,去年僵尸网络攻击爆发的高峰期,也就是Mirai僵尸网络飞速扩散,感染近50万台联网设备(如网络摄像头和家用路由器)的时候,对物联网设备的攻击每两分钟就有一次。

在设备主人毫不知情的情况下,近1/3(31%)的攻击都源于欧洲的设备。英国在2016年贡献了全球IoT攻击的2.7%,是欧洲第4高的。

然而,报告指出,僵尸主机的地理位置,并不代表其创建者的驻地。比如说,在伦敦的被感染设备可能用于攻击亚洲,但却是被位于美国的网络罪犯控制的。

尽管俄罗斯是欧洲绝大多数僵尸主机的大本营,诺顿研究报告却显示,俄罗斯的“僵尸主机密度”相对较低。“僵尸主机密度”,或者说“联网用户人均僵尸主机数量”,是一个国家互联网用户数与僵尸主机感染数的一个比值,旨在明确哪些国家的感染率更高。

俄罗斯每41名互联网用户中有1台僵尸主机,僵尸主机密度位列欧洲第31位,全球第94位。该相对较低的感染率,可能某种程度上受俄罗斯黑客社区行为准则的影响。

乌伊斯特说:“俄罗斯人感染俄罗斯人,被认为是一种失礼的黑客行为。以前就曾出现过有黑客因感染本地计算机,而被黑客社区‘人肉’出来或向警方揭发的案例。”

僵尸主机感染数量,不是网络罪犯驻地的典型指征。用户网络卫生较好的国家,感染率通常会低一些,而涉及到自己的设备,黑客通常是最“卫生”,或者说最偏执的。

僵尸程序会导致设备变慢,显示奇怪的消息,甚至无缘无故就系统崩溃掉。诺顿表示,只要出现任何警告信息,消费者就应执行全面诊断。

防卫恶意僵尸程序的建议:

  • 安装健壮的安全软件和防火墙;
  • 别忽略系统更新,将软件设置为自动更新;
  • 别点击邮件或消息中的文件附件,除非你可以验证其来源;
  • 特别小心弹框要求用户启用宏的微软Office附件;
  • 采用包含数字和特殊符号的复杂长口令;
  • 不要在多种服务上使用同一个口令;
  • 启用高级账户安全功能,比如双因子身份验证;
  • 提高浏览器和设备的安全设置;
  • 工作完成时总是记得登出会话。

相关阅读

2名黑客兜售40万台Mirai僵尸网络设备
新“幽灵主机”技术加强僵尸网络生存能力
两大物联网恶意软件为了争夺僵尸网络打起来了

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章