• 易迪拓培训,专注于微波、射频、天线设计工程师的培养
首页 > 无线通信 > 技术文章 > 合法软件非法用途 Zunker管理网络僵尸

合法软件非法用途 Zunker管理网络僵尸

录入:edatop.com     点击:

熊猫软件发现了一种复杂的、用来监控僵尸网络中诸多计算机的全新应用。

这种软件被称为Zunker,它看起来跟其他的计算机管理应用没什么区别。有人一直使用复杂的Zunker应用来控制和监视数千的僵尸电脑。

熊猫软件称,该软件的界面非常友好的,僵尸网络的控制者能查看僵尸网络表现,包括任一时间自己已控制的僵尸计算机的数量,还能得到每月或每日这些计算机的活跃程度的报告。

实际上,Zunker可以实现任何其他的计算机管理系统所具备的功能,唯一的不同就是它是一种犯罪工具。

据熊猫软件称,有人曾用Zunker监控过数万的计算机,这些计算机遍布世界上54个国家。Zunker将这些计算机组织成了非常标准的僵尸网络。截止到人们发现Zunker为止,那些被感染的计算机中的54%仍然在控制者的掌控之下。

"该程序设计地非常成功,并且易于使用。Zunker按国家将这些僵尸计算机进行分别控制,并提供报告来说明每个国家有多少的僵尸计算机,这些计算机发送了多少垃圾邮件以及它们用了什么软件来发送垃圾邮件(Gmail,IM,论坛等等)"熊猫软件的Luis Corrons说。

Zunker能够为僵尸网络的控制者提供特定僵尸网络的使用寿命的统计——还有多少被感染的计算机是在使用者的掌控之中的——并且可以向感染的计算机中下载文件,以便实行散发垃圾邮件之外的行动,比如窃取信息。

Corrons还说,Zunker的独到之处在于它在同一界面内实现监视和控制两项功能。这是同类产品不具备的。Zunker僵尸网络最近进行了大规模的散发垃圾邮件的活动,这些垃圾邮件大量地散播了Alanchum.VL木马。

"这种犯罪活动能够谋取暴利。僵尸网络的控制者可以将网络出租给出的起高价的人。网络骗子用它们广泛地进行犯罪活动,比如往用户计算机中下载恶意软件,散播垃圾邮件或者窃取个人信息,还有使服务无响应等等。僵尸网络的控制者还能利用僵尸网络自己进行犯罪活动,但这种情况并不多见"Corrons说。

上一篇:北电融合网络技术的应用方向及解决方案
下一篇:锁定安全数据流—浅析两大用户的VPN部署经验

手机天线设计培训教程详情>>

手机天线设计培训教程 国内最全面、系统、专业的手机天线设计培训课程,没有之一;是您学习手机天线设计的最佳选择...【More..

射频和天线工程师培训课程详情>>

  网站地图