安全軟件截獲的暴風影音stormliv.exe后臺進程連接網絡。
5月19-20日,江蘇、河北、山西、廣西、浙江等十幾個省份出現大規模網絡故障,網速嚴重下降,大量網站無法訪問。工信部通報稱,問題源于baofeng.com網站的域名解析系統受到網絡攻擊出現故障。昨天暴風影音發表公開信,表示已經正式報警,并將配合案件調查。但對網友強烈譴責的其在軟件中安插“后門”行為,暴風影音并無回應,網友于是發動了更強烈的譴責。
事件具體過程
網友“lonelyjames”在網絡發表文章《暴風長老,請收了神通吧》進行了詳細的技術分析。
首先,要明白什么是DNSpod.電信拆分以后,南電信北網通的情況困擾著國內網站管理者,因此各類網站開始租用南北雙線服務器。DNSpod是一家DNS(域名管理系統)解析服務提供商,免費提供智能DNS解析服務,可以為同時有電信、網通、教育網服務器的網站提供智能的解析,讓電信用戶訪問電信的服務器,網通的用戶訪問網通的服務器,達到互聯互通的效果。所以國內非常多的網站,包括暴風影音都使用DNSpod的服務。
在這個前提下,事件的簡要經過就是:
一個游戲“私服”的網站打算對它的競爭對手發動攻擊。黑客在沒法黑掉競爭對手網站的情況下,干脆從域名下手,對DNSpod的服務器進行了狂轟濫炸。DNSpod的服務器中有那么一臺癱瘓了。這一臺恰好為暴風影音提供域名解析。暴風影音的客戶端在用戶不知情的時候偷偷訪問暴風網站,現在上不去了。接著全國的暴風用戶集體轉向電信的DNS解析服務器發起請求。因為全國有一半聯網的電腦都在使用暴風影音,所以電信服務器很快就癱瘓了。在部分電信機房暫時屏蔽了暴風網站的IP地址之后,網站開始恢復。
引發全國性網絡故障的關鍵在于,暴風影音只是一款播放軟件,沒必要啟用后臺程序不停聯網,不管用戶是否啟動了暴風影音,其后臺程序只要一開機就會自動聯網。另一個關鍵是其在國內的安裝數量異常龐大。
這被網友認為是非常內行而且可信的分析。
暴風影音道歉
暴風影音于5月20日發布公告稱,“事故原因系DNS域名解析故障,網絡故障造成多家網站受到影響,暴風也是受害者之一?!焙芏嗑W民在新聞跟帖中描述了自己的電腦安裝暴風影音后,在不啟用軟件的時候仍然有進程在后臺運行的情況,而這些進程則是造成此次全國大規模斷網的元兇。也有網友在跟帖中表示,暴風影音應該站出來為這次斷網事件道歉,并修改軟件的“后門”程序。
昨天,暴風影音在其官方網站上再發表一封公開信,“再次對廣大網民和用戶表示歉意和進行說明”。公開信稱,“暴風進行了反思,該事件因涉及暴風而擴大了影響,表現出公司在提供的產品和服務上存在不足,需要我們及時完善?!?BR>
這些天來,他們進行了大量工作,包括“積極收集證據,配合dnspod報案,配合工信部網絡安全保障局和公安局網監處調查案情,爭取早日捉拿對DNSpod發起攻擊的事件始作俑者。5月23日晚,DNSpod和暴風公司已經將整理好的相關材料和服務器數據上交公安局網監處,正式完成報案程序?!?BR>
但是對網民反應強烈的“后門”程序問題并無回應:“產品服務的方面,暴風軟件的升級機制,存在在網絡環境異常情況(如DNS中斷)下的考慮不足。暴風公司立刻開始進行機制的修改。暴風已于本周日完成程序開發,并馬上投入到測試和用戶更新中?!?BR>
對此,網上的抨擊也非常強烈。有網友在跟帖中表示,“暴風影音應該站出來為這次斷網事件道歉,并修改軟件的‘后門’程序。”更有網友調侃說,文章標題應該改為:《暴風斷網事件致網民公開信:已向警方自首》,這樣順眼多了。
網易科技發表評論稱,對于這起事故而言,即使是有意為之還是無心之過,暴風影音都理應懂得為其軟件缺陷(或是“有意留的后門”)承擔起責任來,而不是繼續以受害者自居躲在公眾疑問的背后。呼吁政府相關管理機構能夠出臺規定,加強對這類商業軟件行為的規范,限制軟件違規后臺進程,建立相關審批制度,對違規行為嚴懲不怠。
脆弱的中國互聯網
網民也表達了對中國網絡安全的擔憂,“lonelyjames”在文章中說,“暴風影音的一個后臺進程竟然成功做到了很多黑客們想都不敢想的瘋狂事情?!睒I內人士分析認為,此次黑客是利用大量肉雞對DNSPod進行的攻擊。
所謂的“肉雞”,是一種形象的說法,也稱為“僵尸”,指擁有管理權限的遠程電腦,也就是受別人控制的遠程電腦,而之所以自己的電腦被別人操作,往往是因為中了木馬,或者留了后門(系統漏洞)。
當大量“肉雞”被遠程控制,向服務器發送大量的虛假信息請求時,服務器由于不斷應付這些無用信息而筋疲力盡,就會出現所謂的分布式拒絕服務(DDos),結果就形成了合法用戶遭到服務器的拒絕服務,無法正常登錄網絡的現象。
據國家計算機網絡應急技術處理協調中心(簡稱CNCERT)抽樣監測統計,2008年我國境內感染木馬控制端的IP地址為438386個,感染木馬被控端的IP地址為565605個,感染僵尸網絡控制端的IP地址為1825個,感染僵尸網絡被控制端的IP地址為1237043個。2008年CNCERT共發現各種僵尸網絡被用來發動拒絕服務攻擊3395次、發送垃圾郵件106次、實施信息竊取操作373次。可見我國感染木馬和僵尸網絡惡意代碼的數量之大,面臨的網絡安全問題之嚴重。
今年6月1日起,我國將執行《木馬和僵尸網絡監測與處置機制》及《互聯網網絡安全信息通報實施辦法》以更有效地防范和處置木馬和僵尸網絡引發的網絡安全隱患,凈化網絡環境,維護公共信息安全。來源:南方都市報 本報記者 譚人瑋