ZeroAccess僵尸网络是一种泛滥成灾的恶意广告点击欺诈网络。由于年中通信协议和传播策略的变更,ZeroAccess僵尸网络病毒的活动变得极其活跃。
据Kindsight安全实验室研究人员今天的报道,“第三季度29%受到病毒感染的家庭网络是因为ZeroAccess病毒引起的。ZeroAccess僵尸网络的危害比前一次调查相比有了显著上升”,Kindsight安全实验室安全架构师兼主管Kevin McNamee说。
“今年年中,ZeroAccess病毒将其通信协议由基于TCP的点对点协议改成了UDP协议”,McNamee说。“它的广告点击欺诈机制也做了改变。发布这种僵尸网络病毒的人在分发联属网络营销广告方面也显示出了更强的攻击性。我猜他们一定捞了一大笔钱。”
McNamee说UDP是一种比TCP更稳定的协议。他补充说,使用UDP协议使得这种病毒更难清除。
据Kindsight统计,被ZeroAccess病毒感染的电脑超过200万,其中60万被感染的电脑来自美国。超过100万被病毒感染的僵尸机涉及到广告点击欺诈,每天产生接近1亿4千万广告点击和260兆兆字节的网络流量。
“目前广告点击欺诈产生的收入为90万美元每天”,McNamee说。
Kindsight表示,病毒控制者拥有许多放置了每点击付费广告的网站,ZeroAccess病毒就是为点击停放在这些网站的广告而设计的。为了击败反欺诈检测机制,僵尸机通过和指挥控制服务器(简称CC)联络获取广告列表,并自动点击存放在CC上的广告。
Kindsight的报告说:“为了增加实用性,使点击看起来更像来自于真人。僵尸机会跟随广告点击通过多重转向载入广告商的landing page页面,如同正常的浏览器一样载入全部HTML代码、javascript脚本和图形组件。”报告还补充说,每140个点击中有约18个点击得到广告商的付款,在90万美元广告总收入中,平均每个点击价值5美分。
病毒控制者在恶意网站运行了黑洞工具箱程序,利用网络钓鱼和垃圾邮件来诱骗受害者。一旦用户登陆到某个被病毒感染的网站,黑洞程序就会试图感染一系列浏览器插件,譬如Abobe Flash插件和Java浏览器插件。一旦入侵成功,ZeroAccess病毒就会载入TDSS或Alureonrootkits木马,给予攻击者被入侵机器的远程控制权限。Rootkits木马允许僵尸机根据入侵者需要载入额外的恶意软件;Zeus、DNS Changer、Flashback、Cutwail等恶意软件都是病毒控制者的武器。
攻击者也在利用病毒扩散联属网络营销公司(affiliate)发布的恶意软件。联属网络营销公司和病毒控制者签约,给他们一个编号,并提供按每个恶意软件安装付费的报酬。一旦电脑被ZeroAcces病毒感染,恶意软件就可以通过指挥控制服务器检测到编号,这样病毒控制者就能收到报酬。
ZeroAccess病毒还卷入了利用比特币挖矿谋利。比特币是一种虚拟货币,通过点对点网络进行管理。比特币挖矿者执行加密运算来校验比特币网络的交易,他们能够得到可兑换成现金的比特币回报。据Kindsight称,有一半ZeroAccess病毒感染的僵尸机进入了比特币矿池。据索福斯安全公司(Sophos)估计,ZeroAccess通过比特币挖矿能赚到270万美元每年的收入。
原文链接:
英文原名:ZeroAccessBotnet Cashing in on Click Fraud and Bitcoin Mining
关键字(标签):比特币、bitcoin、比特人、比特币挖矿、ZeroAccess、病毒、僵尸网络、点击欺诈广告 (责任编辑:nightcat) |