小白:大东大东,我听说最近某高校遭遇了境外网络攻击,你知道这事儿吗?
大东:当然知道啦!
小白:东哥,那这到底是怎么一回事呢?
大东:此次事件是境外黑客组织与不法分子进行的一次网络攻击行动,意图获取该校的机密数据。
2022年4月,公安局接到该校报警称,校内许多教职工的个人电脑遭受到了网络攻击,同时,校内邮件系统收到了一系列的钓鱼邮件。
顾名思义,钓鱼邮件通常会进行伪装,通过邮件链接诱导收件人进入特制的网页,这些网页表面看不出和真实网站有什么区别,比如链接到伪装的银行网站,会通过让登录者输入银行卡号、账户名称、密码的方式来盗取用户个人信息。
这些邮件伪装成科研评估、答辩邀约、出国通知等,其中包含木马程序,诱骗学生和老师点击链接,一旦点击链接,学生和老师的邮箱登录权限就落入黑客手中,并带来相关邮件资料泄露的风险。
木马程序是黑客用于远程控制电脑的程序。平时我们说的电脑“中了木马”,就是指安装了木马的服务端程序,在安装了木马之后,则拥有相应客户端的黑客就可以在计算机网络的基础上控制电脑了。
木马程序可以远程实现破坏文件,发送用户密码以及记录用户键盘操作等。木马病毒一般隐藏在正常程序中,隐蔽性非常强。
木马病毒一般基于客户端和服务端的TCP/UDP连接。攻击者控制的是相应的客户端程序,客户端可以发出控制命令,接收服务端传来的信息,而木马程序则安装在服务器端。
首先,黑客将木马程序偷偷植入用户电脑中。接着,在服务器端开启特定端口,以此实施监控。黑客控制的客户端向该端口发送请求收到请求后,安装有木马程序的服务端即可与客户端建立连接。
首先,攻击者需要配置木马。一般而言,一个设计成熟的木马都有木马配置程序,主要是为了实现木马伪装以及信息反馈的功能。
木马伪装是木马程序为了将服务端隐藏起来而采取的伪装手段,例如修改图标、捆绑文件、自定义端口等。
木马的传播方式主要有两种,第一,正如本次网络攻击,黑客将木马病毒附在邮件的附件里,一旦收件人打开了附件,病毒便会移植到用户电脑中;第二,在一些不正规的软件下载网站里,黑客将木马病毒捆绑在软件安装程序中,用户安装并运行了带这些软件后,木马病毒就会自动在用户本地进行安装。
木马程序传播后,黑客紧接着就会启动木马程序,木马的启动分为主动和被动两种方式。
被动方式较为简单,只需要等待木马或捆绑木马的程序运行即可。大部分的木马采用主动启动方式,它们将自己拷贝到系统文件夹中,然后在非启动组中写入注册表启动组,并且设置触发条件,从而完成木马的安装。
接下来要做的就是建立连接。建立一个木马连接必须满足两个条件,第一,木马程序已经安装在服务器端;第二,控制端和服务器端都应该接入网络。
客户端可以在此基础上与服务器端建立连接。客户端可以根据事先配置好的服务器地址与端口建立连接,也可以根据服务器端主动发送的消息,获得服务器端的地址和端口,进而建立连接。
完成了前面的步骤之后,黑客就可以对被控的服务器端为所欲为了。
上述发送钓鱼邮件并发动网络攻击的行为,对校内信息系统及师生重要数据造成重大安全威胁。公安局接警后立即组织网安大队开展调查取证,初步掌握了相关事实,并依法提取了木马程序样本和钓鱼邮件,对相关证据进行了固定。
目前,公安局已对此案立案侦查,依据《中华人民共和国刑法》第285条规定,对提取的木马病毒、钓鱼邮件样本进一步开展技术分析工作。初步判断,此次网络攻击是由黑客组织和境外不法分子实施的。
不仅仅是在高校,在一些特殊的领域,例如政治、军事、金融和交通等,利用网络攻击获取信息或者进行破坏屡见不鲜,网络攻击已经成为了一个没有硝烟的战场。
作为用户,我们有什么防护措施吗?
当然有的,我给你说几点应对木马攻击的方法吧!
首先,作为用户我们可以删除可疑程序。对于非系统的程序,如果没有必要,完全可以删除,如果没有把握,可以借助一些查杀工具来侦测。
其次,我们可以通过检测端口的方式防范木马病毒。我们需要了解电脑使用了哪些端口,开启的端口是否正常。另外可以重点关注端口的数据交换情况,若发现了数据交换异常频繁的端口,则考虑关闭它。
此外,我们还可以安装防火墙软件。防火墙在计算机系统中起着十分重要的作用,它可以根据用户的需求对数据进行控制,避免不必要的数据流通,并且保护计算机的安全通道,对防范和拦截电脑病毒起到很好的帮助作用。
养成良好的上网习惯也可以防范木马病毒的入侵。例如下载软件时尽量到正规的网站进行下载,在安装或打开来历不明的文件前先进行杀毒;其次是陌生人通过QQ发送链接时,尽量不打开,要保持警惕。
对于计算机系统的各个账号我也尽量设置口令,并且及时删除或禁用过期账号。
随着互联网的发展,各种计算机病毒层出不穷,攻击方式也多种多样,所谓道高一尺魔高一丈,我们仍需严加防范呀!