了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?

news2024/11/17 5:34:08

进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。

文章目录

  • 前言
  • 一、僵尸网络定义
  • 僵尸网络如何工作?
  • 僵尸网络构建阶段
  • 僵尸网络攻击的类型
  • 僵尸网络控制模型
          • 模型#1-集中式或客户端-服务器模型
          • 模型#2-分散式或点对点模型
  • 僵尸网络示例
  • 僵尸网络的用途是什么?
  • 如何跟踪僵尸网络?
  • 如何保护您的计算机免受僵尸网络的侵害?
  • 总结


前言

前言,前言~~~


提示:以下是本篇文章正文内容,下面案例可供参考

一、僵尸网络定义

根据字面定义,僵尸网络是指用于发送垃圾邮件、分发恶意软件和构图DDoS攻击等过程的枯萎或劫持计算机网络。激活僵尸网络并不要求设备所有者的许可。

僵尸网络本身不会对网络有害,可用于聊天室管理和跟踪在线游戏中积累的积分等关键任务。僵尸网络的控制方称为机器人牧羊人,网络中涉及的每台机器称为机器人。

组装僵尸网络的早期主要目的是使单调的任务比以往任何时候都更容易。这种聊天室管理的最佳示例,其中它处理消除违反策略的人的工作。僵尸网络会跟踪聊天过程中使用的语言,否则这对人类来说是一项过于繁重的工作。

然而,一些聪明的头脑通过利用它在另一个系统内无缝执行代码的能力,发现了它的其他不当用法。由于这些功能,黑客或攻击者成功地用于密码盗窃并跟踪在特定设备上进行的击键。
在这里插入图片描述

僵尸网络如何工作?

此过程有多个阶段。僵尸网络在满负荷使用时可以大规模执行攻击。黑客需要通过辅助机器或设备支持僵尸网络,以增强僵尸网络的能力。要更深入地了解僵尸网络的作案手法,必须了解关键术语。

机器人牧羊人是领导网络中连接的损坏设备所需的。它通过远程命令起作用,并指导设备执行某些操作。

机器人或僵尸计算机是用于创建僵尸网络的受感染系统/设备的术语。机器人是无意识的设备,按照机器人牧民的命令或指导行事。
在这里插入图片描述

僵尸网络构建阶段

弄清楚僵尸网络功能的下一步是了解构建过程。该过程包括三个步骤:

  1. 第 1 阶段 - 准备和公开
    在此阶段,不良行为者会找出要引入用户设备的漏洞。
    漏洞搜寻发生在网站、人类行为和应用程序中。通过这样做,黑客准备了一个设置,以引诱目标有意或无意地暴露于恶意软件。
    最常见的是,黑客找出网站和软件中的漏洞。
    此外,恶意软件通过电子邮件或随机消息传递。
  2. 第 2 阶段 - 通过恶意软件感染用户
    僵尸网络执行的下一个操作是激活恶意软件,以便最终用户被感染并危及安全性。感染设备的过程通常通过特洛伊木马病毒或社会工程方法进行。
    一些攻击者采用更具敌意的方法,并部署逐个下载技术来感染设备。使用所有这些方法,攻击者使用僵尸网络恶意软件破坏目标设备。
  3. 第 3 阶段 - 控制目标设备
    僵尸网络工作方法的最后阶段是获得对每个设备的控制。黑客将僵尸网络中涉及的受感染机器系统化,并设计一种远程管理它们的方法。通常,在此过程中通过庞大的僵尸网络控制了大约数千台设备。成功完成该阶段后,不良行为者就能够获得对目标设备或计算机的类似管理员的访问权限。
    僵尸网络的富有成效的激活使黑客能够读取或写入存储在系统中的数据,捕获任何个人信息,共享来自目标设备的数据,密切关注目标设备上发生的所有活动,并搜索其他隐藏的漏洞。

僵尸网络攻击的类型

  • DDoS
    DDoS攻击或分布式拒绝服务攻击涉及以实际或目标受众无法访问网站的方式干扰服务器的常规流量。攻击通过使用各种损坏的系统作为创建干扰流量的来源来获得其有效性。涉及的损坏设备可能是计算机、PC、IoT 设备和许多其他数据驱动设备。
    从另一个角度来看,DDoS攻击可能看起来像是故意造成的交通拥堵,以便所需的最终用户无法到达目的地。
  • 网络钓鱼
    网络钓鱼是最常见的僵尸网络攻击之一,涉及将不良行为者或黑客视为可靠来源,以引诱受害者共享密码和银行凭据等关键信息。使用这些细节,不良行为者可以窃取数据和金钱。攻击是通过多种方式完成的,例如电子邮件网络钓鱼、钓鱼和短信钓鱼定义。针对大量受众的网络钓鱼攻击通常通过鱼叉和鲸鱼网络钓鱼进行
  • 暴力攻击
    暴力攻击造成超过5%的安全漏洞,是基于猜测的。威胁参与者不断猜测用户凭据,直到他/她获得正确的凭据并获得对目标系统的不需要的访问权限。命中和试验方法在这里起作用。这是一个简单的过程,成功率更高。还有一些暴力攻击工具也用于该任务。

僵尸网络控制模型

为了确保僵尸网络的有效运行并完成预期目标,攻击者需要持续控制僵尸网络。通常,此任务使用两个模型。

模型#1-集中式或客户端-服务器模型

集中式僵尸网络利用此模型的基本网络基础设施与面临攻击的设备建立通信网络。它的功能非常强大,因为命令和控制服务器可以产生强大的通信。
但是,由于这些服务器可以轻松被发现并且可以毫不费力地停用,因此一旦C&C服务器关闭或被黑客入侵,机器人牧羊人将不会与机器人进行通信。
在这里插入图片描述

模型#2-分散式或点对点模型

一个高级模型,该模型涉及建立通信,同时涉及该网络中连接的所有节点或对等体。在这种类型的僵尸网络控制模型中,所有受感染的节点都被命令在网络中进行通信,而无需要求特定的专用C&C服务器(或身份验证)。
与通过客户端到服务器模型运行的僵尸网络相比,遵循 P2P 模型的僵尸网络更强大。此外,它们不容易被打扰。这一优势使P2P模式如今更加流行。
在这里插入图片描述

僵尸网络示例

  • mirai僵尸网络攻击
    你可能听说过它。毕竟,Mirai是迄今为止最强大的僵尸网络之一。
    这种僵尸网络攻击于 2016 年首次被发现,在高端 DDoS 攻击下影响了许多基于 Linux 的网络摄像头和路由器。该攻击感染了用于扫描物联网设备消耗的互联网的机器。我们针对未更改默认密码的用户进行此攻击。
    当Mirai的原始代码在网上发布并让其他黑客有机会通过相应地修改它来创建更强大的恶意软件时,情况变得更糟。

  • Zeus僵尸网络攻击
    这次袭击发生在2007年,是历史上最臭名昭著的袭击之一。它最初旨在使用垃圾邮件或网络钓鱼电子邮件获取最终用户的银行详细信息。
    该攻击涉及使用特洛伊木马程序感染设备。自成立以来,已经提出了多种变体。CrytoLocker勒索软件就是一个例子。根据 Damballa 在 2009 年的估计,僵尸网络感染了 3 万台主机。

僵尸网络的用途是什么?

根据攻击者的意图,僵尸网络可以广泛用于实现与金钱或数据盗窃相关的目标。僵尸网络最常见的用法如下所述。

  • 欺诈或偷窃金钱
    攻击可以使用僵尸网络直接或间接窃取资金。网络钓鱼电子邮件或为银行创建虚假网站是实现这一目标的关键方法。他们可以翻译付款或交易详细信息,并使用它们来窃取资金。

  • 数据盗窃
    用户数据在市场上具有巨大的价值,黑客在僵尸网络的帮助下窃取个人数据或闯入企业的数据库。他们后来将用户数据出售给第三方并赚钱。此类僵尸网络保持休眠状态并窃取个人信息。

  • 加密货币挖矿
    加密货币已经获得了巨大的普及,攻击者可以在僵尸网络的帮助下挖掘加密货币。该过程称为加密劫持。

  • 执行垃圾邮件和网络钓鱼欺诈
    使用僵尸网络,不良行为者可以发起垃圾邮件和网络钓鱼诈骗,因为他们可以一次性将受感染的电子邮件分散到数百万个目标。有专门为这项工作设计的垃圾邮件僵尸网络。

无论使用哪种方法,动机都是一样的,窃取金钱或数据。但是,一些攻击者可以使用僵尸网络,因为他们可以。他们使用僵尸网络来展示他们的能力并向世界证明他们的卓越。当不良行为者窃取企业数据并将其免费暴露在暗网上时,我们目睹了许多安全漏洞。

如何跟踪僵尸网络?

僵尸网络的早期检测在危害管理中起着至关重要的作用,因为它将尽可能减少损害。但是,跟踪僵尸网络的存在是一项艰巨的任务,因为这种恶意软件不会消耗明显的处理能力。这使得很难确定系统上是否存在僵尸网络。

不过,有一些方法可以完成这项工作:

  • 如果您目睹带宽消耗突然激增和互联网速度突然下降,请考虑您的设备中是否存在僵尸网络。每当僵尸网络处于活动状态时,它都会消耗带宽来发送垃圾邮件或执行 DDoS 攻击。这会导致带宽消耗过多,速度显著下降。
  • 僵尸网络的存在也会导致系统文件中发生不需要或意外的更改。如果您觉得某个帐户的配置或文件的访问首选项在没有任何干预的情况下发生了变化,那是因为僵尸网络。
  • 只要执行恶意软件攻击,僵尸网络就会强制特定程序运行。因此,如果您在关闭特定程序时遇到任何问题,那么僵尸网络可能是造成这种情况的原因。
  • 僵尸网络的存在将感染系统的操作系统,并在操作系统更新中造成障碍。
  • 如果您注意到任务管理器中有任何未识别的进程,则是指僵尸网络的存在。
  • 借助防病毒软件,可以轻松跟踪僵尸网络。他们可以轻松轻松地扫描僵尸网络和许多其他恶意软件的存在。一些高端防病毒软件甚至带有特殊的僵尸网络检查器。

如何保护您的计算机免受僵尸网络的侵害?

如果处理不当,僵尸网络攻击可能破坏性太大。下面提到的方法可以阻止僵尸网络攻击。

  • 更新的操作系统
    确保使用的系统具有更新的软件。每次软件更新时,用户都会被授予可以处理已知漏洞的增强安全补丁。这是远离僵尸网络恶意软件的更简单方法。

  • 从受信任的资源下载
    引入僵尸网络攻击的最常见方法是引诱目标。增强型安全寻求者必须下载来自不受信任或未知来源的附件。对于专业通信,最好使PDF受密码保护,这样它们就不会成为僵尸网络攻击的手段。

  • 无法访问可疑链接
    就像来自未知来源的附件是麻烦制造者一样,奇怪的链接可能是网络钓鱼攻击。所以,不要接受任何奇怪的链接。

  • 关注网站安全
    没有安全墙和强大加密的网站可能是僵尸网络的枢纽。了解有关网站安全标准的更多信息,并与可疑网站保持安全距离。多看neatsuki写的文章

  • 远离 P2P 下载
    P2P下载服务具有许多恶意附件,因此风险很大。如果可能,不要使用 P2P 下载。p2p下崽器

  • 在引入新设备时更改登录详细信息
    每次安装新设备(如网络摄像头、路由器或任何 IoT 设备)时,请确保更改登录凭据。使用默认密码使僵尸网络或物联网僵尸网络攻击比以往任何时候都更容易。

  • 使用防火墙保护
    使用防火墙是远离僵尸网络和许多其他恶意软件的可靠方法,因为它会自动阻止不安全的连接。

  • 强密码和 2FA
    使用强密码是一种明智的策略,可以尽可能降低任何类型的恶意软件攻击的几率。2FA 或双因素身份验证将使僵尸网络恶意软件远离您的设备,并使其更安全。

  • 部署防病毒软件
    可靠的防病毒软件将在僵尸网络恶意软件的起步阶段发现其存在,并在它对系统造成任何损害之前将其清除。

  • 可靠的安全工具
    借助像 Wallarm 这样的著名安全工具消除僵尸网络,最终用户可以增强系统的整体安全性,在早期阶段发现僵尸网络的存在,并制定保护性安全策略。


总结

我在这里插入我的logo不过分吧?
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/350242.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HTTP API自动化测试从手工到平台的演变

不管是 Web 系统,还是移动 APP,前后端逻辑的分离设计已经是常态化,相互之间通过 API 调用进行数据交互。在基于 API 约定的开发模式下,如何加速请求 / 响应的 API 测试,让研发人员及早参与到调试中来呢?既然…

数据结构与算法-数组

前言:几乎所有的编程语言都原生支持数组类型。因为数组是最简单的内存数据结构。创建一个数组:let arr new Array()或let arr new Array(5) // 指定长度或let arr new Array(1,2,3,4,5) // 将数组元素作为参数传给构造函数或let arr [1,2,3,4,5] // …

字节6面,成功唬住面试官拿了27K,软件测试面试也没有传说中那么难吧....

字节的面试挺独特,每轮面试都没有 HR 约时间,一般是晚上 8 点左右面试官来一个电话,问是否能面试,能的话开始面,不能就约一个其它时间。全程 6 面,前五面技术面,电话面试,最后一面是…

Windows中的CMD不需要死记硬背

日期:2023年2月16日 作者:Commas 签名:(ง •_•)ง 积跬步以致千里,积小流以成江海…… 注释:如果您觉得有所帮助,帮忙点个赞,也可以关注我,我们一起成长;如果有不对的地方&#xf…

【React】setState修改状态

React(三) 修改状态 【数据驱动视图思想】 通过setState修改状态 作用: 修改state更新ui 语法:this.setState({要修改的部分数据}) 💡 注意:不能直接修改state中的数据,而是要设置新值去覆盖。 // 1. 导包 impor…

AFLNET lightftp项目报错解决方法

在学习AFLNET的时候,本人尝试对示例项目中的lightftp进行fuzz,而后出现如下报错: AFLNet - the states hashtable should always contain an entry of the initial state 在github项目issue里看到了有人的问题和我一摸一样,Stack Overflow里…

JavaScript随手笔记---轮播图(点击切换)

💌 所属专栏:【JavaScript随手笔记】 😀 作  者:我是夜阑的狗🐶 🚀 个人简介:一个正在努力学技术的CV工程师,专注基础和实战分享 ,欢迎咨询! &#…

【服务器数据恢复】Vsan逻辑架构出现故障的数据恢复案例

服务器数据恢复环境: VMWARE VSAN包含三台服务器节点; 每个服务器节点上配置2块SSD硬盘和4块机械硬盘; 每个服务器节点上创建两个磁盘组; 每个磁盘组采用1个SSD硬盘作为缓存盘,2个机械硬盘作为容量盘,三个服…

TypeScript快速入门———(二)TypeScript常用类型

文章目录概述1 类型注解2 常用基础类型概述3.原始类型4 数组类型5 类型别名6.函数类型7 对象类型8 接口9 元组10 类型推论11 类型断言12 字面量类型13 枚举14 any 类型15 typeof概述 TypeScript 是 JS 的超集,TS 提供了 JS 的所有功能,并且额外的增加了…

成为 Seatunnel 源码贡献者保姆级教程

Apache SeaTunnel 是下一代高性能、分布式、海量数据集成平台,已经在 B 站、腾讯云等 100 家公司生产使用。目前处于 incubator 阶段。作为公司内部使用的 ETL 工具,Seatunnel 可以基于已有的 Spark、Flink 计算平台进行数据交换也可以运行在 k8s 平台上…

【ESP32+freeRTOS学习笔记-(八)资源管理】

目录1、 资源使用概况2、互斥方法之一:基本临界区2.1、taskENTER_CRITICAL_FROM_ISR() 和taskEXIT_CRITICAL_FROM_ISR()3、互斥方法之二:挂起或锁定调度程序3.1 vTaskSuspendAll()3.2 xTaskResumeAll()4 互斥方法三:互斥信号量(和…

模式识别 | MATLAB实现DNN深度神经网络模式分类识别

分类预测 | MATLAB实现DNN全连接神经网络多特征分类预测 目录 分类预测 | MATLAB实现DNN全连接神经网络多特征分类预测基本介绍任务描述程序设计参考资料基本介绍 DNN的结构不固定,一般神经网络包括输入层、隐藏层和输出层,一个DNN结构只有一个输入层,一个输出层,输入层和输…

C++类和对象,初见类

坚持看完,结尾有思维导图总结 这里写目录标题C语言和 C 的区别类的定义类的初认识类的内容访问限定符类的作用域类的实例化类中的 this 指针总结C语言和 C 的区别 C 的祖师爷除了在 C语言的基础上化简了一些复杂操作 更为重要的是,两个语言实现的过程是…

智慧校园源码:电子班牌,支持手机移动端以及web端对班牌设备的管控

▶ 智慧校园系统有源码,有演示! (电子班牌)设备管理: 1、 管理员查看全校电子班牌设备信息:含有(班级信息、软件版本、设备型号、开关机信息、班牌截屏信息、教室编号、设备ID、设备描述、在线状态、离线状…

MySQL数据库调优————创建索引的原则和索引失效及解决方案

创建索引的原则 建议创建索引的场景 select语句,频繁作为where条件的字段update/delete语句的where条件需要分组、排序的字段distinct所使用的字段字段的值有唯一性约束对于多表查询,联接字段应创建索引,且类型无比保持一致 避免隐式转换 …

技研智联云原生容器化平台实践

作者简介:郑建林,现任深圳市技研智联科技有限公司架构师,技术负责人。多年物联网及金融行业经验,对云计算、区块链、大数据等领域有较深入研究及应用。现主要从事 PaaS 平台建设,为公司各业务产品线提供平台底座如技术…

如何将Python项目部署到新电脑上运行?

如何将Python项目部署到新电脑上运行? 在工作中,可能需要在新服务器上部署项目代码,例如新增服务器、把测试环境的代码部署到生产环境等。 在生活中,也会遇到换新电脑,需要将自己在旧电脑上写的(项目&…

Linux内存分区(swap)

目录 1、使用物理分区创建内存交换分区 2、使用文件创建内存交换文件 当硬件的设备资源充足的话,那么swap是不会被我们的系统所使用到的,所以swap会被利用到的时刻通常就是物理内存不足的情况 我们知道CPU所读取的数据都来自于内存,那么当…

硬件系统工程师宝典(7)-----信号完整性分析中的时序设计

各位同学大家好,欢迎继续做客电子工程学习圈,今天我们继续来讲这本书,硬件系统工程师宝典。 上篇我们说到信号的串扰以及减小串扰的方法。今天我们来看看信号的时序设计需要考虑什么? 信号的时序设计 信号的时序要求就是数据信…

【JavaGuide面试总结】Redis篇·上

【JavaGuide面试总结】Redis篇上1.Redis 除了做缓存,还能做什么?2.Redis 可以做消息队列么?3.如何基于 Redis 实现分布式锁?4.Redis 常用的数据结构有哪些?5.String 的应用场景有哪些?6.String 还是 Hash 存…