2024年03月04日 (星期一)
DDoS网络恐怖攻击实体露出水面
상태바
DDoS网络恐怖攻击实体露出水面
  • 姜仁植 记者
  • 上传 2009.07.15 08:10
  • 参与互动 0
分享该报道至

起初以为这次攻击只是针对国家主要机构进行的。然而被用作攻击实体的“僵尸电脑”的硬盘也遭到了破坏,产生了自爆机能,这些僵尸电脑还给不特定的电脑发送垃圾邮件。现在我们最担心的“情报泄露”现象发生了。DDoS攻击的实体陆续出现。

警察所发现的网络恐怖活动流程是这样的。一般个人电脑使用者进入带有恶意代码的网站下载文件,而病毒散布者可能将恶意代码隐藏于“淫秽录象”中,当文件被打开时,恶意代码也就同时启动了。这就是成为网络攻击用“僵尸电脑”的瞬间。恶意代码同时启动两个文件,这些文件将僵尸电脑的文件目录泄露给外部服务器,僵尸电脑在启动对青瓦台和金融机构的攻击的同时,从外部服务器下载硬盘破坏文件,进行自爆。罪犯在使个人电脑感染病毒之后,“先窃取情报,然后用其进行攻击,最后使其自爆”。

在这一过程期间,个人电脑又给不特定的电脑发送垃圾邮件。但是恶意代码并不在邮件中,因此警察对发送理由无法掌握。一般来说,进行DDoS攻击的恶意代码可以对攻击和发送垃圾邮件、窃取情报机能进行编程。

警察正在调查恶意代码散布者、即此次事件的罪犯是否在登陆全球416个服务器后窃取了僵尸电脑的情报。因为虽然我们知道僵尸电脑情报丢失,但却不知道是谁窃取的。警察认为通过这些分析可以逆向追踪出散布者。警察方面相关负责人称:“我们不清楚他们为什么只用文件目录,而不用文件内容。现在我们正在作进一步调查,以掌握这一行为的目的。”

同时,警察还对个人情报的泄露可能性进行着调查。据估计,全国范围内文件目录泄露的僵尸电脑数量将达到数万台以上,因为被用作DDoS攻击实体的个人电脑都有可能启动这一机能。

除情报泄露问题之外,对发送启动“硬盘自爆”机能文件的其它服务器群体也在进行调查。在已泄露个人情报的这416个网站之外,还有全球16个国家的86个网站启动了这一机能。警察方面相关负责人表示:“实际上发送破坏命令的服务器都在国外,为此我们正在展开国外互助调查。”
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
评论 0
댓글쓰기
无须注册会员快捷留言

精选报道