僵尸网络是指已被恶意软件感染并受到恶意行为者控制的一组计算机。僵尸网络一词是机器人和网络一词的组合,每个受感染的设备都称为bot。僵尸网络可以设计为完成非法或恶意任务,包括发送垃圾邮件,窃取数据,勒索软件,欺诈性点击广告或分布式拒绝服务(DDoS)攻击。

  虽然某些恶意软件(例如勒索软件)将直接对设备所有者产生影响,但DDoS僵尸网络恶意软件可能具有不同级别的可见性。某些恶意软件旨在完全控制设备,而其他恶意软件则作为后台进程静默运行,同时静默等待攻击者或“机器人牧民”发出指令。

  自我传播的僵尸网络通过各种不同的渠道招募其他僵尸网络。感染途径包括利用网站漏洞,特洛伊木马恶意软件和破解弱认证以获取远程访问。一旦获得访问权限,所有这些感染方法都会在目标设备上安装恶意软件,从而允许僵尸网络操作员进行远程控制。一旦设备被感染,它可能会通过在周围网络中募集其他硬件设备来尝试自我传播僵尸网络恶意软件。

  虽然无法确定特定僵尸网络中确切的僵尸程序数目,但对复杂僵尸网络中僵尸程序总数的估计范围从数千到一百万以上不等。

2.为什么创建僵尸网络?

  使用僵尸网络的原因从激进主义到国家支持的破坏,其中许多攻击都是为了牟利而进行的。在线租用僵尸网络服务相对便宜,尤其是与它们可能造成的损失有关。创建僵尸网络的障碍也很低,不足以使其对某些软件开发人员来说是一笔可观的收入,特别是在法规和执法受到限制的地理位置。这种结合导致在线服务激增,提供了“按需出租”功能。

3.僵尸网络如何控制?

  僵尸网络的核心特征是能够从僵尸网络中接收更新的指令的能力。与网络中每个漫游器进行通信的能力使攻击者可以更改攻击媒介,更改目标IP地址,终止攻击以及其他自定义操作。僵尸网络的设计各不相同,但控制结构可以分为两大类:

  客户端/服务器僵尸网络模型:

  在客户机/服务器模型模仿传统远程工作站的工作流,其中每个单独的机器连接到集中式服务器(或少数集中式服务器),以便访问信息。在此模型中,每个机器人都将连接到命令和控制中心(CnC)资源,例如Web域或IRC通道,以便接收指令。通过使用这些集中式存储库为僵尸网络提供新命令,攻击者仅需要修改每个僵尸网络从命令中心消耗的源材料,即可更新对受感染机器的指令。控制僵尸网络的集中式服务器可以是攻击者拥有和操作的设备,也可以是被感染的设备。

  已经观察到许多流行的集中式僵尸网络拓扑,包括:

  星型网络拓扑

多服务器网络拓扑

分层网络拓扑

在任何这些客户端/服务器模型中,每个机器人都将连接到命令中心资源(例如Web域或IRC通道)以接收指令。通过使用这些集中式存储库为僵尸网络提供新命令,攻击者仅需要修改每个僵尸网络从命令中心消耗的源材料,即可更新对受感染机器的指令。

  这些机器的脆弱性与从有限数量的集中源更新到僵尸网络的指令紧密结合在一起。为了使用集中式服务器删除僵尸网络,只需中断服务器即可。由于此漏洞,僵尸网络恶意软件的创建者已经发展并朝着新模型发展,该模型不太容易因单点或多点故障而受到破坏。

  对等僵尸网络模型

  为了规避客户端/服务器模型的漏洞,最近使用分散的对等文件共享组件设计了僵尸网络。将控制结构嵌入到僵尸网络内部,可以消除具有集中式服务器的僵尸网络中出现的单个故障点,从而使缓解工作更加困难。P2P僵尸程序既可以是客户端,也可以是命令中心,并与它们的相邻节点携手合作以传播数据。

  对等僵尸网络维护着一个受信任的计算机列表,它们可以与之进行通信和接收通信以及更新其恶意软件。通过限制该僵尸程序连接的其他机器的数量,每个僵尸程序仅暴露于相邻设备,从而使其更难跟踪且更难缓解。缺乏集中式命令服务器会使对等僵尸网络更容易受到僵尸网络创建者以外的其他人的控制。为了防止失控,通常对分散式僵尸网络进行加密,以限制访问。

4.物联网设备如何成为僵尸网络?

  他们没有人通过放在后院看鸟喂食器的无线闭路电视摄像机来进行网上银行业务,但这并不意味着该设备无法发出必要的网络请求。物联网设备的强大功能加上安全性较弱或配置不当,为僵尸网络恶意软件打开了一个大门,将新的僵尸网络招募到集体中。物联网设备的激增导致DDoS攻击的新局面,因为许多设备配置不当且容易受到攻击。

  如果将IoT设备的漏洞硬编码到固件中,则更新将更加困难。为了降低风险,应更新固件过时的IoT设备,因为默认凭据通常在设备初始安装后保持不变。许多硬件折扣制造商没有动力提高其设备的安全性,使得从僵尸网络恶意软件到IoT设备的漏洞仍然没有解决。

5.如何禁用现有的僵尸网络?

  禁用僵尸网络的控制中心:

  一旦确定了控制中心,就可以更轻松地禁用使用命令和控制方案设计的僵尸网络。在出现故障时切断头部可以使整个僵尸网络脱机。结果,系统管理员和执法人员将重点放在关闭这些僵尸网络的控制中心上。如果指挥中心在执法能力不足或不愿干预的国家/地区运营,则此过程将更加困难。

  消除单个设备上的感染:

  对于单个计算机,重新获得对计算机的控制权的策略包括运行防病毒软件,从安全备份重新安装软件,或者在重新格式化系统后从干净的计算机重新启动。对于物联网设备,策略可能包括刷新固件,运行出厂重置或以其他方式格式化设备。如果这些选项不可行,则设备制造商或系统管理员可能会提供其他策略。

6.如何保护设备不成为僵尸网络的一部分?

  创建安全密码:

  对于许多易受攻击的设备,减少暴露于僵尸网络漏洞的过程就像将管理凭据更改为默认用户名和密码之外的其他操作一样简单。创建安全密码会使蛮力破解变得困难,而创建非常安全的密码会使蛮力破解几乎是不可能的。例如,感染了Mirai恶意软件的设备将扫描IP地址以寻找响应的设备。设备响应ping请求后,机器人将尝试使用默认凭据的预设列表登录到找到的设备。如果更改了默认密码并实施了安全密码,该机器人将放弃并继续前进,寻找更多易受攻击的设备。

  仅允许第三方代码的受信任执行:

  如果您采用移动电话的软件执行模型,则仅允许运行允许的应用程序,从而授予更多控制权以终止包括恶意软件在内的僵尸网络。只有管​​理程序软件(即内核)的使用才可能导致设备的使用。首先,要有一个安全的内核,而这是大多数物联网设备所没有的,并且更适用于运行第三方软件的机器。

  定期系统擦除/恢复:

  在设定的时间后恢复到已知的良好状态将消除系统收集的所有垃圾邮件,包括僵尸网络软件。当用作预防措施时,此策略可确保即使是静默运行的恶意软件也会被垃圾丢弃。

  实施良好的入口和出口过滤做法:

  其他更高级的策略包括在网络路由器和防火墙处进行过滤的做法。安全网络设计的原则是分层:您对可公开访问的资源的限制最少,同时不断提高您认为敏感的事物的安全性。 此外,必须仔细检查所有跨越这些边界的内容:网络流量,USB驱动器等。质量过滤实践增加了DDoS恶意软件及其传播和通信方法在进入或离开网络之前被捕获的可能性。

  如果您当前正受到攻击,则可以采取一些措施摆脱压力。如果您已经在使用Cloudflare,则可以按照以下步骤减轻攻击。我们在Cloudflare实施的DDoS防护是多方面的,以减轻许多可能的攻击媒介。

1.定义ddos僵尸网络相关推荐

  1. Mirai 恶意软件新变种感染 Linux 设备,以期构建 DDoS 僵尸网络

    Bleeping Computer 网站披露,一个被追踪为"V3G4"的 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的 13 个漏洞,展开 ...

  2. 小心!你家的 IoT 设备可能已成为僵尸网络“肉鸡”

    图源 | 视觉中国 受访者 | 吴铁军 记者 | 夕颜 出品 | AI科技大本营(ID:rgznai100) 2020年,全球遭受了新冠疫情的袭击,人们的生产生活受到了极大的影响.在网络世界中,僵尸网 ...

  3. DDoS攻击详解ufonet、Mirai分布式拒绝服务攻击工具的介绍

    前言 大家好.今天和大家聊聊DDoS攻击 首先,我写这篇文章的目的是为了让大家更多的去了解如何防护DDoS攻击,所以请勿用作违法行为! 不知攻,何知防?在我们对DDoS攻击进行防御之前,一定要了解骇客 ...

  4. 了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?

    进行系统安全安排的专业人员非常了解"僵尸网络"一词.通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解"僵尸网络"一词,因为它们的错误使 ...

  5. 我对DDos攻击的见解以及ufonet和mirai分布式拒绝服务攻击工具的介绍

    首先,我写这篇文章的目的是为了让大家更多的去了解如何防护ddos攻击,所以请勿用作违法行为! 不知攻,何知放?在我们对ddos攻击进行防御之前,一定要了解黑客是如何进行ddos攻击的.同时我今天还会为 ...

  6. IPK僵尸网络 看看其传播手法

    转自:http://www.freebuf.com/vuls/154975.html 一.IPK僵尸网络概述 IPK僵尸家族是自2012年底就开始出现并长期持续活跃在境外的DDoS僵尸网络.2016年 ...

  7. 带你了解DDoS攻击的原理,让你轻松学会DDoS攻击原理及防护措施

    DDoS攻击原理是什么? 随着网络时代的到来,网络安全变得越来越重要.在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击 ...

  8. 治标更治本,如何从根源防护DDoS***

    由于DDoS***越来越频繁,如何对抗DDoS***成为不少企业的难题.直播平台,视频网站,电商,金融网站等竞争性网站更是苦于应付. x86君与多名行业客户[这些客户业务基本上都是出于发展期或爆发期] ...

  9. 基于SDN的应用定义安全方案

    基于SDN的应用可以按需定制部署安全功能,快速开通安全服务:应用可以动态控制业务流能否通过网络,确保应用安全策略实时生效. 安全服务发展趋势 随着互联网的蓬勃发展,企业面临越来越多的安全威胁.针对大量 ...

  10. Spring4Shell 漏洞已遭Mirai 僵尸网络利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Mirai 恶意软件正在利用 Spring4Shell exploit 感染易受攻击的 web 服务器并将其纳入DDoS(分布式拒绝服务)攻击. ...

最新文章

  1. mysql备份数据库语句6_13.4 MySQL用户管理;13.5 常用sql语句;13.6 MySQL数据库备份恢复...
  2. 项目服务器有15个能说明什么,15.1 我的面试经历 by smyhvae - 前端入门进阶
  3. 硬盘安装WIN7方法
  4. 【收藏】GeoMesa-HBase原理篇——写入过程
  5. Socket重叠IO
  6. 最常见的Java异常及其对Java开发人员的评价
  7. [Leedcode][JAVA][第42题][动态规划][双指针][栈]
  8. docker container
  9. 华为机试HJ46:截取字符串
  10. 【语法】iOS(一)ObjectC的语法
  11. 第四天:使用 session cookie redis完善登录验证及登录路由
  12. 一个迷茫的应届生程序员
  13. Python实现蒙塔卡洛思想
  14. 正反斜杠的区别_正斜杠(/)和反斜杠(\)的区别
  15. Linux:安装rvm
  16. 高清计算机主板,主板天梯图2020最新版
  17. android模拟登陆,Android模拟登录V2EX
  18. 查找文献必备的文献下载神器
  19. Switch Port Hybrid Mode
  20. 美国NSA发布对视频会议软件和聊天协作工具的安全评估报告

热门文章

  1. English写作-如何运用such as、for example、etc.、i.e.
  2. 应聘阿里的前车之鉴:从被回绝的系列原因出发,解读应聘阿里注意事项
  3. elvui显示服务器,魔兽世界怀旧服ElvUI插件
  4. html制作古诗念奴娇,《念奴娇·赤壁怀古》的教学设计
  5. 关于结婚照,还不如PS去~
  6. 微服务学习书籍推荐(从攻城狮到架构师进阶之路)
  7. No virtual method
  8. [转]考古学家完颜晓炜——人类曾经真…
  9. 中国矿业大学计算机学院研究生奖学金,中国矿业大学计算机学院研究生学业奖学金评定细则2014版...
  10. 机器学习笔记——乳腺癌鸢尾花分类问题详解(没有直接调包)