上一页 下一页

僵尸电脑的工作原理

入侵电脑

­破解者通过使用小型程序来将计算机变成僵尸,这些程序利用了计算机操作系统 (OS) 中的弱点。你可能认为这些破解者是尖端的互联网犯罪高手,但事实上,许多人几乎没有编程经验或知识。(有时人们称这些破解者为“脚本小子”,因为他们年轻,并且不擅长编写脚本或代码。)监控僵尸网络的调查人员表示,这些破解者使用的程序是原始且编程拙劣的。尽管方法笨拙,这些程序确实达到了破解者的目的——将计算机转换为僵尸电脑。

为了感染一台计算机,破解者必须首先将安装程序发送给受害者。破解者可以通过电子邮件、点对点网络,甚至在常规网站上做到这一点。大多数时候,破解者会用一个名称和文件扩展名来伪装恶意程序,以便受害者认为他得到的是完全不同的东西。随着用户对互联网攻击越来越精明,破解者会找到新的方法来传播他们的程序。你见过带有“不用,谢谢”按钮的弹窗广告吗?希望你没有点击它——这些按钮通常只是诱饵。它们非但没有关闭恼人的弹窗广告,反而会激活恶意软件的下载。

广告

一旦受害者收到程序,他就必须激活它。在大多数情况下,用户认为该程序是别的东西。它可能看起来是一个图片文件、一个MPEG或某种其他可识别的文件格式。当用户选择运行该程序时,似乎什么也没有发生。对于一些人来说,这会敲响警钟,他们会立即进行大量的病毒和间谍软件扫描活动。不幸的是,有些用户只是简单地认为他们收到了一个损坏的文件,然后就置之不理了。

与此同时,激活的程序会将自己附加到用户操作系统的某个元素上,这样每次用户打开电脑时,该程序都会变得活跃。破解者并不总是使用操作系统初始化序列的同一部分,这使得普通用户很难检测到。

该程序要么包含在特定时间执行任务的特定指令,要么允许破解者直接控制用户的互联网活动。许多此类程序通过互联网中继聊天 (IRC) 运行,事实上,IRC 网络上存在僵尸网络社区,其他破解者可以在那里互相帮助——或者试图窃取其他破解者的僵尸网络。

一旦用户的计算机被攻陷,破解者几乎可以随意控制。大多数破解者会尽量不被用户察觉。如果破解者提醒用户他的存在,他就有失去一个僵尸的风险。对于一些破解者来说,这并不是什么大问题,因为有些网络拥有数十万个僵尸。

在下一节中,我们将探讨僵尸电脑与垃圾邮件之间的关系。

­