暗网潜航——数据毒物学(一):酷毒万状,不可具言(下)
上周我向大家简介三种「数据毒物」:电脑病毒、木马病毒及恶作剧病毒,利用类似流行病中病毒的传播方式感染及瘫痪电脑系统。
除此以外,数据毒物仍有其他类别,用另一种模式入侵电脑。例如「电脑蛔虫」 是一种能够自行复制或执行的程序,表面上与电脑病毒相似,但不感染或依附于任何档案或程序之中。不过,当处于特定条件时,却会大量复制或执行垃圾程式码,引发阻断服务攻击(DDOS),大量消耗频宽、运算时脉、硬盘空间及记忆体等资源,从而瘫痪目标。
最经典案例是一九八八年由罗伯特·泰潘·莫里斯编写的「莫里斯蠕虫」,造成近1亿美元的损失,其原始码现收藏于波士顿科学博物馆中。
另一种毒物是「恶意程式」,又称为「流氓软件」,通常依附于各类软件档案,透过网络浏览器及可携式储存装置散播。这类毒物一般有明确攻击目标,造成目标资料外泄;又或者透过植入广告软件、强行弹出广告或浏览指定网页以获取金钱利益,亦有被恶意程式攻击后,强制目标电脑自行下载木马病毒及其他电脑病毒,甚至成为网络攻击中的「僵尸电脑」或加密货币矿机。
恶意程式最早以「逻辑炸弹」的形式出现,二○○○年初雅虎旗下的3721最为知名,且被视为当中的经典案例。
「勒索软件」令目标系统的档案加密,逼使档案拥有人遵从攻击者的要求,例如交付加密货币、汇款、购买游戏点数作为赎金,或完成指定游戏达到分数要求等才能「解锁」。
这类毒物最早出现于一九九六年,但二○一七年五月WannaCry感染全球超过二十三万台电脑后才广受公众关注,现在已经变成暗网中「勒索软件即服务」黑色产业链。为对抗这种情况,欧洲刑警建立「No More Ransom」网上平台,发布所有已知或破解的勒索软件金匙,降低受害者被勒索的机会。
不过「数据毒物学」中最危险的,要数「Rootkit」了,它不是电脑病毒,也不是恶意程式,通常由多个低阶程序组成,可以被视为一个「技术工具组」,却能够直接修改核心指令架构操控系统,把帐号权限升级至管理员(Root)帐号权限!这亦是其名称的由来。最经典的案例是2005年Sony被揭发暗中使用Rootkit技术防止CD盗版,引起公众恐慌,最后败诉需要赔款。
电脑世界跟现实世界一样,「毒物」实在不少,大家要做好准备,才能防范病毒入侵。
TOZ联合创办人
庞博文
除此以外,数据毒物仍有其他类别,用另一种模式入侵电脑。例如「电脑蛔虫」 是一种能够自行复制或执行的程序,表面上与电脑病毒相似,但不感染或依附于任何档案或程序之中。不过,当处于特定条件时,却会大量复制或执行垃圾程式码,引发阻断服务攻击(DDOS),大量消耗频宽、运算时脉、硬盘空间及记忆体等资源,从而瘫痪目标。
最经典案例是一九八八年由罗伯特·泰潘·莫里斯编写的「莫里斯蠕虫」,造成近1亿美元的损失,其原始码现收藏于波士顿科学博物馆中。
另一种毒物是「恶意程式」,又称为「流氓软件」,通常依附于各类软件档案,透过网络浏览器及可携式储存装置散播。这类毒物一般有明确攻击目标,造成目标资料外泄;又或者透过植入广告软件、强行弹出广告或浏览指定网页以获取金钱利益,亦有被恶意程式攻击后,强制目标电脑自行下载木马病毒及其他电脑病毒,甚至成为网络攻击中的「僵尸电脑」或加密货币矿机。
恶意程式最早以「逻辑炸弹」的形式出现,二○○○年初雅虎旗下的3721最为知名,且被视为当中的经典案例。
「勒索软件」令目标系统的档案加密,逼使档案拥有人遵从攻击者的要求,例如交付加密货币、汇款、购买游戏点数作为赎金,或完成指定游戏达到分数要求等才能「解锁」。
这类毒物最早出现于一九九六年,但二○一七年五月WannaCry感染全球超过二十三万台电脑后才广受公众关注,现在已经变成暗网中「勒索软件即服务」黑色产业链。为对抗这种情况,欧洲刑警建立「No More Ransom」网上平台,发布所有已知或破解的勒索软件金匙,降低受害者被勒索的机会。
不过「数据毒物学」中最危险的,要数「Rootkit」了,它不是电脑病毒,也不是恶意程式,通常由多个低阶程序组成,可以被视为一个「技术工具组」,却能够直接修改核心指令架构操控系统,把帐号权限升级至管理员(Root)帐号权限!这亦是其名称的由来。最经典的案例是2005年Sony被揭发暗中使用Rootkit技术防止CD盗版,引起公众恐慌,最后败诉需要赔款。
电脑世界跟现实世界一样,「毒物」实在不少,大家要做好准备,才能防范病毒入侵。
TOZ联合创办人
庞博文


















