您现在的位置:首页 >> 滚动 >> 正文
决战网络带宽吞噬者—Googost
发表时间:2014年4月11日 18:19 来源:中国信息产业网 责任编辑:编 辑:麒麟

图1: 2013年9月Googost感染率显著增加

我们不知道隐藏在Googost背后的网络犯罪者是谁,但我们知道,C&C计算机主要位于德国和荷兰(图2)。我们还知道通常是感染了Googost的主机启动该类型网页的浏览。

A recent spike in infections means Googost malware could be gobbling your network bandwidth and your subscribers’ data plans.

图2: Googost C&C服务器主要位于德国和荷兰

Googost有很多用途

人们使用Googost隐瞒自己网页浏览活动的原因有多种:

匿名网页浏览。匿名浏览网页是Googost最常见的用途。如果想在网络上从事非法或不道德行为,隐瞒身份和位置信息非常重要。使用Googost,网络用户浏览网页时会显示出该用户在某一个国家进行网络访问,但实际上他们真实的地理位置是在另一个国家。

访问受限的外部内容。网络内容如电影常局限于在一个特定的地理区域内进行发布。但是,Googost能让人们在其他地区通过Internet连接到该地区并访问所发布的网络内容,从而绕过了其地区的限制。

广告点击欺诈。广告点击欺诈检测机制通常使用IP地址的地理定位技术来验证广告的点击是来自一个合理的地理位置。例如,如果俄罗斯的IP地址一直点击加拿大的广告,这是非常可疑的。使用Googost,广告的点击看起来就像来自加拿大的。

网站优化诈骗。网站优化公司可以使用Googost来增加他们客户网站的访问次数,还能指定特定的人群和地点。他们甚至可以用Googost生成看起来网络用户是从特定位置来进行的网络访问。

高级持续性威胁(APT)的探测和渗透。如果公司网络内的设备被感染了Googost,攻击者可以连接到企业网络内部的计算机和服务,并窃取数据。

Googost内部分析:感染、保护、执行

类似于大多数的恶意软件,Googost由3个部分组成:

安装程序:感染用户计算机

rootkit组件:隐藏和保护该恶意软件

恶意软件:执行由C&C计算机发送的任务

感染

Googost的创作者通过网络钓鱼攻击的伎俩让人们安装一个可执行文件到自己的计算机或通过从僵尸网络运营商购买受感染的计算机,从而进行恶意软件的传播。Googost感染计算机的4个步骤:

[1]  [2]  [3]  [4]  
关于我们 | 联系我们 | 友情链接
新科技网络【京ICP备14006744号】
Copyright © 2014 Hnetn.com, All Right Reserved
版权所有 新科技网络
本站郑重声明:本站所载文章、数据仅供参考,使用前请核实,风险自负。