进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。

文章目录

  • 前言
  • 一、僵尸网络定义
  • 僵尸网络如何工作?
  • 僵尸网络构建阶段
  • 僵尸网络攻击的类型
  • 僵尸网络控制模型
    • 模型#1-集中式或客户端-服务器模型
    • 模型#2-分散式或点对点模型
  • 僵尸网络示例
  • 僵尸网络的用途是什么?
  • 如何跟踪僵尸网络?
  • 如何保护您的计算机免受僵尸网络的侵害?
  • 总结

前言

前言,前言~~~


提示:以下是本篇文章正文内容,下面案例可供参考

一、僵尸网络定义

根据字面定义,僵尸网络是指用于发送垃圾邮件、分发恶意软件和构图DDoS攻击等过程的枯萎或劫持计算机网络。激活僵尸网络并不要求设备所有者的许可。

僵尸网络本身不会对网络有害,可用于聊天室管理和跟踪在线游戏中积累的积分等关键任务。僵尸网络的控制方称为机器人牧羊人,网络中涉及的每台机器称为机器人。

组装僵尸网络的早期主要目的是使单调的任务比以往任何时候都更容易。这种聊天室管理的最佳示例,其中它处理消除违反策略的人的工作。僵尸网络会跟踪聊天过程中使用的语言,否则这对人类来说是一项过于繁重的工作。

然而,一些聪明的头脑通过利用它在另一个系统内无缝执行代码的能力,发现了它的其他不当用法。由于这些功能,黑客或攻击者成功地用于密码盗窃并跟踪在特定设备上进行的击键。

僵尸网络如何工作?

此过程有多个阶段。僵尸网络在满负荷使用时可以大规模执行攻击。黑客需要通过辅助机器或设备支持僵尸网络,以增强僵尸网络的能力。要更深入地了解僵尸网络的作案手法,必须了解关键术语。

机器人牧羊人是领导网络中连接的损坏设备所需的。它通过远程命令起作用,并指导设备执行某些操作。

机器人或僵尸计算机是用于创建僵尸网络的受感染系统/设备的术语。机器人是无意识的设备,按照机器人牧民的命令或指导行事。

僵尸网络构建阶段

弄清楚僵尸网络功能的下一步是了解构建过程。该过程包括三个步骤:

  1. 第 1 阶段 - 准备和公开
    在此阶段,不良行为者会找出要引入用户设备的漏洞。
    漏洞搜寻发生在网站、人类行为和应用程序中。通过这样做,黑客准备了一个设置,以引诱目标有意或无意地暴露于恶意软件。
    最常见的是,黑客找出网站和软件中的漏洞。
    此外,恶意软件通过电子邮件或随机消息传递。
  2. 第 2 阶段 - 通过恶意软件感染用户
    僵尸网络执行的下一个操作是激活恶意软件,以便最终用户被感染并危及安全性。感染设备的过程通常通过特洛伊木马病毒或社会工程方法进行。
    一些攻击者采用更具敌意的方法,并部署逐个下载技术来感染设备。使用所有这些方法,攻击者使用僵尸网络恶意软件破坏目标设备。
  3. 第 3 阶段 - 控制目标设备
    僵尸网络工作方法的最后阶段是获得对每个设备的控制。黑客将僵尸网络中涉及的受感染机器系统化,并设计一种远程管理它们的方法。通常,在此过程中通过庞大的僵尸网络控制了大约数千台设备。成功完成该阶段后,不良行为者就能够获得对目标设备或计算机的类似管理员的访问权限。
    僵尸网络的富有成效的激活使黑客能够读取或写入存储在系统中的数据,捕获任何个人信息,共享来自目标设备的数据,密切关注目标设备上发生的所有活动,并搜索其他隐藏的漏洞。

僵尸网络攻击的类型

  • DDoS
    DDoS攻击或分布式拒绝服务攻击涉及以实际或目标受众无法访问网站的方式干扰服务器的常规流量。攻击通过使用各种损坏的系统作为创建干扰流量的来源来获得其有效性。涉及的损坏设备可能是计算机、PC、IoT 设备和许多其他数据驱动设备。
    从另一个角度来看,DDoS攻击可能看起来像是故意造成的交通拥堵,以便所需的最终用户无法到达目的地。
  • 网络钓鱼
    网络钓鱼是最常见的僵尸网络攻击之一,涉及将不良行为者或黑客视为可靠来源,以引诱受害者共享密码和银行凭据等关键信息。使用这些细节,不良行为者可以窃取数据和金钱。攻击是通过多种方式完成的,例如电子邮件网络钓鱼、钓鱼和短信钓鱼定义。针对大量受众的网络钓鱼攻击通常通过鱼叉和鲸鱼网络钓鱼进行
  • 暴力攻击
    暴力攻击造成超过5%的安全漏洞,是基于猜测的。威胁参与者不断猜测用户凭据,直到他/她获得正确的凭据并获得对目标系统的不需要的访问权限。命中和试验方法在这里起作用。这是一个简单的过程,成功率更高。还有一些暴力攻击工具也用于该任务。

僵尸网络控制模型

为了确保僵尸网络的有效运行并完成预期目标,攻击者需要持续控制僵尸网络。通常,此任务使用两个模型。

模型#1-集中式或客户端-服务器模型

集中式僵尸网络利用此模型的基本网络基础设施与面临攻击的设备建立通信网络。它的功能非常强大,因为命令和控制服务器可以产生强大的通信。
但是,由于这些服务器可以轻松被发现并且可以毫不费力地停用,因此一旦C&C服务器关闭或被黑客入侵,机器人牧羊人将不会与机器人进行通信。

模型#2-分散式或点对点模型

一个高级模型,该模型涉及建立通信,同时涉及该网络中连接的所有节点或对等体。在这种类型的僵尸网络控制模型中,所有受感染的节点都被命令在网络中进行通信,而无需要求特定的专用C&C服务器(或身份验证)。
与通过客户端到服务器模型运行的僵尸网络相比,遵循 P2P 模型的僵尸网络更强大。此外,它们不容易被打扰。这一优势使P2P模式如今更加流行。

僵尸网络示例

  • mirai僵尸网络攻击
    你可能听说过它。毕竟,Mirai是迄今为止最强大的僵尸网络之一。
    这种僵尸网络攻击于 2016 年首次被发现,在高端 DDoS 攻击下影响了许多基于 Linux 的网络摄像头和路由器。该攻击感染了用于扫描物联网设备消耗的互联网的机器。我们针对未更改默认密码的用户进行此攻击。
    当Mirai的原始代码在网上发布并让其他黑客有机会通过相应地修改它来创建更强大的恶意软件时,情况变得更糟。

  • Zeus僵尸网络攻击
    这次袭击发生在2007年,是历史上最臭名昭著的袭击之一。它最初旨在使用垃圾邮件或网络钓鱼电子邮件获取最终用户的银行详细信息。
    该攻击涉及使用特洛伊木马程序感染设备。自成立以来,已经提出了多种变体。CrytoLocker勒索软件就是一个例子。根据 Damballa 在 2009 年的估计,僵尸网络感染了 3 万台主机。

僵尸网络的用途是什么?

根据攻击者的意图,僵尸网络可以广泛用于实现与金钱或数据盗窃相关的目标。僵尸网络最常见的用法如下所述。

  • 欺诈或偷窃金钱
    攻击可以使用僵尸网络直接或间接窃取资金。网络钓鱼电子邮件或为银行创建虚假网站是实现这一目标的关键方法。他们可以翻译付款或交易详细信息,并使用它们来窃取资金。

  • 数据盗窃
    用户数据在市场上具有巨大的价值,黑客在僵尸网络的帮助下窃取个人数据或闯入企业的数据库。他们后来将用户数据出售给第三方并赚钱。此类僵尸网络保持休眠状态并窃取个人信息。

  • 加密货币挖矿
    加密货币已经获得了巨大的普及,攻击者可以在僵尸网络的帮助下挖掘加密货币。该过程称为加密劫持。

  • 执行垃圾邮件和网络钓鱼欺诈
    使用僵尸网络,不良行为者可以发起垃圾邮件和网络钓鱼诈骗,因为他们可以一次性将受感染的电子邮件分散到数百万个目标。有专门为这项工作设计的垃圾邮件僵尸网络。

无论使用哪种方法,动机都是一样的,窃取金钱或数据。但是,一些攻击者可以使用僵尸网络,因为他们可以。他们使用僵尸网络来展示他们的能力并向世界证明他们的卓越。当不良行为者窃取企业数据并将其免费暴露在暗网上时,我们目睹了许多安全漏洞。

如何跟踪僵尸网络?

僵尸网络的早期检测在危害管理中起着至关重要的作用,因为它将尽可能减少损害。但是,跟踪僵尸网络的存在是一项艰巨的任务,因为这种恶意软件不会消耗明显的处理能力。这使得很难确定系统上是否存在僵尸网络。

不过,有一些方法可以完成这项工作:

  • 如果您目睹带宽消耗突然激增和互联网速度突然下降,请考虑您的设备中是否存在僵尸网络。每当僵尸网络处于活动状态时,它都会消耗带宽来发送垃圾邮件或执行 DDoS 攻击。这会导致带宽消耗过多,速度显著下降。
  • 僵尸网络的存在也会导致系统文件中发生不需要或意外的更改。如果您觉得某个帐户的配置或文件的访问首选项在没有任何干预的情况下发生了变化,那是因为僵尸网络。
  • 只要执行恶意软件攻击,僵尸网络就会强制特定程序运行。因此,如果您在关闭特定程序时遇到任何问题,那么僵尸网络可能是造成这种情况的原因。
  • 僵尸网络的存在将感染系统的操作系统,并在操作系统更新中造成障碍。
  • 如果您注意到任务管理器中有任何未识别的进程,则是指僵尸网络的存在。
  • 借助防病毒软件,可以轻松跟踪僵尸网络。他们可以轻松轻松地扫描僵尸网络和许多其他恶意软件的存在。一些高端防病毒软件甚至带有特殊的僵尸网络检查器。

如何保护您的计算机免受僵尸网络的侵害?

如果处理不当,僵尸网络攻击可能破坏性太大。下面提到的方法可以阻止僵尸网络攻击。

  • 更新的操作系统
    确保使用的系统具有更新的软件。每次软件更新时,用户都会被授予可以处理已知漏洞的增强安全补丁。这是远离僵尸网络恶意软件的更简单方法。

  • 从受信任的资源下载
    引入僵尸网络攻击的最常见方法是引诱目标。增强型安全寻求者必须下载来自不受信任或未知来源的附件。对于专业通信,最好使PDF受密码保护,这样它们就不会成为僵尸网络攻击的手段。

  • 无法访问可疑链接
    就像来自未知来源的附件是麻烦制造者一样,奇怪的链接可能是网络钓鱼攻击。所以,不要接受任何奇怪的链接。

  • 关注网站安全
    没有安全墙和强大加密的网站可能是僵尸网络的枢纽。了解有关网站安全标准的更多信息,并与可疑网站保持安全距离。多看neatsuki写的文章

  • 远离 P2P 下载
    P2P下载服务具有许多恶意附件,因此风险很大。如果可能,不要使用 P2P 下载。p2p下崽器

  • 在引入新设备时更改登录详细信息
    每次安装新设备(如网络摄像头、路由器或任何 IoT 设备)时,请确保更改登录凭据。使用默认密码使僵尸网络或物联网僵尸网络攻击比以往任何时候都更容易。

  • 使用防火墙保护
    使用防火墙是远离僵尸网络和许多其他恶意软件的可靠方法,因为它会自动阻止不安全的连接。

  • 强密码和 2FA
    使用强密码是一种明智的策略,可以尽可能降低任何类型的恶意软件攻击的几率。2FA 或双因素身份验证将使僵尸网络恶意软件远离您的设备,并使其更安全。

  • 部署防病毒软件
    可靠的防病毒软件将在僵尸网络恶意软件的起步阶段发现其存在,并在它对系统造成任何损害之前将其清除。

  • 可靠的安全工具
    借助像 Wallarm 这样的著名安全工具消除僵尸网络,最终用户可以增强系统的整体安全性,在早期阶段发现僵尸网络的存在,并制定保护性安全策略。


总结

我在这里插入我的logo不过分吧?

了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?相关推荐

  1. 僵尸网络攻击_僵尸网络对WordPress网站的主要暴力攻击

    僵尸网络攻击 In October 2012, an attack was occurred on WordPress compromising some 50,000 sites. In the s ...

  2. 非洲勒索软件、僵尸网络攻击有所增加——但在线诈骗仍构成最大威胁

    非洲勒索软件.僵尸网络攻击有所增加--但在线诈骗仍构成最大威胁 国际刑警组织在最新市场报告中警告称,欺诈仍是整个非洲大陆网络犯罪分子的主要目标 一份新报告显示,在线诈骗仍然是非洲公民面临的最大网络威胁 ...

  3. 僵尸网络攻击:从DDoS到“蜂巢网络”和“性勒索”

    英国安全公司Noble的技术总监Ivan Blesa表示,对于网络犯罪分子而言,僵尸网络正在成为一种云服务--易于租用且费用合理. 而且它们正在快速发展: 僵尸网络攻击不仅仅涉及来自受损的儿童监视器. ...

  4. Necurs僵尸网络攻击美国金融机构 利用Trickbot银行木马窃取账户信息和欺诈

    在2016年9月, Fidelis公司发现变种木马TrickBot ,近日, Necurs僵尸网络 向美国金融机构传播 Trickbot 恶意软件, 与此同时,新的 Emotet 银行木马攻击被发现- ...

  5. 基于DNS特征的僵尸网络攻击检测 论文翻译

    Botnets Detecting Attack based on DNS Features 2018 ACIT 摘要 僵尸网络被认为是一个威胁网络安全的严重问题.这是网络犯罪分子用来进行非法活动的一 ...

  6. 【Linux病毒】腾讯云 cron、sshd 进程CPU占用超95%(亡命徒 Outlaw 僵尸网络攻击)问题排查及处理步骤

    从<亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器,腾讯安全提醒企业及时清除> 一文得知 kswapd0 是挖矿程序,tsm 是爆破程序[tsm之前见过,占用率不高,还以为是 ...

  7. IPK僵尸网络 看看其传播手法

    转自:http://www.freebuf.com/vuls/154975.html 一.IPK僵尸网络概述 IPK僵尸家族是自2012年底就开始出现并长期持续活跃在境外的DDoS僵尸网络.2016年 ...

  8. 浅析防御僵尸网络基于应用层的DDOS攻击

    近期数据显示,针对应用层的DDOS攻击有加速的趋势.据预测,基于应用层的DDOS攻击每年以三倍的速度增长,Gartner预测DDOS攻击会占2013年所有的应用层攻击中的25%左右.研究指出,黑客现在 ...

  9. ping服务器请求超时_高防服务器能防哪些恶意网络攻击?

    目前有很多网络黑产,用各种各样的恶意网络攻击窃取用户信息甚至瘫痪服务器.因此有些企业和个人就会选用高防服务器.那高防服务器能防哪些恶意网络攻击呢? 磐石云高防服务器保证您的业务安全 1.攻击邮件系统 ...

最新文章

  1. 模拟宽度自适应的输入框
  2. Java--FutureTask原理与使用(FutureTask可以被Thread执行,可以被线程池submit方法执行,并且可以监控线程与获取返回值)...
  3. 64位 vs2010 和 opencv2.4.4 配置问题
  4. 一些常规形几何形状的绘制和效果填充(一)
  5. C++笔试记录 2021年9月16日
  6. android实例教程_改造Android示例教程
  7. 大学生自学微信小程序云开发教程
  8. DroidCam使用安卓手机当电脑摄像头
  9. 【分享】小米MIUI免root一键删除系统内置软件
  10. Android Studio 配置 NDK 开发编译环境
  11. 大前端学习笔记 -- Vue.js 3.0响应式系统原理
  12. 软件项目管理中的需求管理要以用户为中心
  13. 小鸡腿U T10 Tokyo2014
  14. 分水岭 matlab代码,分水岭算法MATLAB编程代码解析
  15. 空间几何变换知识点——摘自《机器视觉研究与发展》赵彭
  16. 数据库面试——锁的12连问,赶紧收藏!
  17. Lombok介绍、使用方法和总结
  18. Day 112/200 Macbook Pro 电脑按键脱落怎么办?
  19. 标签平滑正则化(LSR)
  20. secret学习笔记

热门文章

  1. ISO13485认证流程
  2. 关于直播APP会引用到的so文件
  3. 在win10上开启vnc server但无法控制的解决方案
  4. laydate日期插件时间
  5. OSGI框架常用控制台命令
  6. 一种新颖的PMSM转子初始位置检测
  7. 电路板损坏导致电脑识别不到硬盘怎么恢复
  8. 五分钟学会ios反编译
  9. 常用的Web服务架构
  10. java使用easypoi导入,导出