当前位置: 首页 > news >正文

了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?

进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。

文章目录

  • 前言
  • 一、僵尸网络定义
  • 僵尸网络如何工作?
  • 僵尸网络构建阶段
  • 僵尸网络攻击的类型
  • 僵尸网络控制模型
          • 模型#1-集中式或客户端-服务器模型
          • 模型#2-分散式或点对点模型
  • 僵尸网络示例
  • 僵尸网络的用途是什么?
  • 如何跟踪僵尸网络?
  • 如何保护您的计算机免受僵尸网络的侵害?
  • 总结


前言

前言,前言~~~


提示:以下是本篇文章正文内容,下面案例可供参考

一、僵尸网络定义

根据字面定义,僵尸网络是指用于发送垃圾邮件、分发恶意软件和构图DDoS攻击等过程的枯萎或劫持计算机网络。激活僵尸网络并不要求设备所有者的许可。

僵尸网络本身不会对网络有害,可用于聊天室管理和跟踪在线游戏中积累的积分等关键任务。僵尸网络的控制方称为机器人牧羊人,网络中涉及的每台机器称为机器人。

组装僵尸网络的早期主要目的是使单调的任务比以往任何时候都更容易。这种聊天室管理的最佳示例,其中它处理消除违反策略的人的工作。僵尸网络会跟踪聊天过程中使用的语言,否则这对人类来说是一项过于繁重的工作。

然而,一些聪明的头脑通过利用它在另一个系统内无缝执行代码的能力,发现了它的其他不当用法。由于这些功能,黑客或攻击者成功地用于密码盗窃并跟踪在特定设备上进行的击键。
在这里插入图片描述

僵尸网络如何工作?

此过程有多个阶段。僵尸网络在满负荷使用时可以大规模执行攻击。黑客需要通过辅助机器或设备支持僵尸网络,以增强僵尸网络的能力。要更深入地了解僵尸网络的作案手法,必须了解关键术语。

机器人牧羊人是领导网络中连接的损坏设备所需的。它通过远程命令起作用,并指导设备执行某些操作。

机器人或僵尸计算机是用于创建僵尸网络的受感染系统/设备的术语。机器人是无意识的设备,按照机器人牧民的命令或指导行事。
在这里插入图片描述

僵尸网络构建阶段

弄清楚僵尸网络功能的下一步是了解构建过程。该过程包括三个步骤:

  1. 第 1 阶段 - 准备和公开
    在此阶段,不良行为者会找出要引入用户设备的漏洞。
    漏洞搜寻发生在网站、人类行为和应用程序中。通过这样做,黑客准备了一个设置,以引诱目标有意或无意地暴露于恶意软件。
    最常见的是,黑客找出网站和软件中的漏洞。
    此外,恶意软件通过电子邮件或随机消息传递。
  2. 第 2 阶段 - 通过恶意软件感染用户
    僵尸网络执行的下一个操作是激活恶意软件,以便最终用户被感染并危及安全性。感染设备的过程通常通过特洛伊木马病毒或社会工程方法进行。
    一些攻击者采用更具敌意的方法,并部署逐个下载技术来感染设备。使用所有这些方法,攻击者使用僵尸网络恶意软件破坏目标设备。
  3. 第 3 阶段 - 控制目标设备
    僵尸网络工作方法的最后阶段是获得对每个设备的控制。黑客将僵尸网络中涉及的受感染机器系统化,并设计一种远程管理它们的方法。通常,在此过程中通过庞大的僵尸网络控制了大约数千台设备。成功完成该阶段后,不良行为者就能够获得对目标设备或计算机的类似管理员的访问权限。
    僵尸网络的富有成效的激活使黑客能够读取或写入存储在系统中的数据,捕获任何个人信息,共享来自目标设备的数据,密切关注目标设备上发生的所有活动,并搜索其他隐藏的漏洞。

僵尸网络攻击的类型

  • DDoS
    DDoS攻击或分布式拒绝服务攻击涉及以实际或目标受众无法访问网站的方式干扰服务器的常规流量。攻击通过使用各种损坏的系统作为创建干扰流量的来源来获得其有效性。涉及的损坏设备可能是计算机、PC、IoT 设备和许多其他数据驱动设备。
    从另一个角度来看,DDoS攻击可能看起来像是故意造成的交通拥堵,以便所需的最终用户无法到达目的地。
  • 网络钓鱼
    网络钓鱼是最常见的僵尸网络攻击之一,涉及将不良行为者或黑客视为可靠来源,以引诱受害者共享密码和银行凭据等关键信息。使用这些细节,不良行为者可以窃取数据和金钱。攻击是通过多种方式完成的,例如电子邮件网络钓鱼、钓鱼和短信钓鱼定义。针对大量受众的网络钓鱼攻击通常通过鱼叉和鲸鱼网络钓鱼进行
  • 暴力攻击
    暴力攻击造成超过5%的安全漏洞,是基于猜测的。威胁参与者不断猜测用户凭据,直到他/她获得正确的凭据并获得对目标系统的不需要的访问权限。命中和试验方法在这里起作用。这是一个简单的过程,成功率更高。还有一些暴力攻击工具也用于该任务。

僵尸网络控制模型

为了确保僵尸网络的有效运行并完成预期目标,攻击者需要持续控制僵尸网络。通常,此任务使用两个模型。

模型#1-集中式或客户端-服务器模型

集中式僵尸网络利用此模型的基本网络基础设施与面临攻击的设备建立通信网络。它的功能非常强大,因为命令和控制服务器可以产生强大的通信。
但是,由于这些服务器可以轻松被发现并且可以毫不费力地停用,因此一旦C&C服务器关闭或被黑客入侵,机器人牧羊人将不会与机器人进行通信。
在这里插入图片描述

模型#2-分散式或点对点模型

一个高级模型,该模型涉及建立通信,同时涉及该网络中连接的所有节点或对等体。在这种类型的僵尸网络控制模型中,所有受感染的节点都被命令在网络中进行通信,而无需要求特定的专用C&C服务器(或身份验证)。
与通过客户端到服务器模型运行的僵尸网络相比,遵循 P2P 模型的僵尸网络更强大。此外,它们不容易被打扰。这一优势使P2P模式如今更加流行。
在这里插入图片描述

僵尸网络示例

  • mirai僵尸网络攻击
    你可能听说过它。毕竟,Mirai是迄今为止最强大的僵尸网络之一。
    这种僵尸网络攻击于 2016 年首次被发现,在高端 DDoS 攻击下影响了许多基于 Linux 的网络摄像头和路由器。该攻击感染了用于扫描物联网设备消耗的互联网的机器。我们针对未更改默认密码的用户进行此攻击。
    当Mirai的原始代码在网上发布并让其他黑客有机会通过相应地修改它来创建更强大的恶意软件时,情况变得更糟。

  • Zeus僵尸网络攻击
    这次袭击发生在2007年,是历史上最臭名昭著的袭击之一。它最初旨在使用垃圾邮件或网络钓鱼电子邮件获取最终用户的银行详细信息。
    该攻击涉及使用特洛伊木马程序感染设备。自成立以来,已经提出了多种变体。CrytoLocker勒索软件就是一个例子。根据 Damballa 在 2009 年的估计,僵尸网络感染了 3 万台主机。

僵尸网络的用途是什么?

根据攻击者的意图,僵尸网络可以广泛用于实现与金钱或数据盗窃相关的目标。僵尸网络最常见的用法如下所述。

  • 欺诈或偷窃金钱
    攻击可以使用僵尸网络直接或间接窃取资金。网络钓鱼电子邮件或为银行创建虚假网站是实现这一目标的关键方法。他们可以翻译付款或交易详细信息,并使用它们来窃取资金。

  • 数据盗窃
    用户数据在市场上具有巨大的价值,黑客在僵尸网络的帮助下窃取个人数据或闯入企业的数据库。他们后来将用户数据出售给第三方并赚钱。此类僵尸网络保持休眠状态并窃取个人信息。

  • 加密货币挖矿
    加密货币已经获得了巨大的普及,攻击者可以在僵尸网络的帮助下挖掘加密货币。该过程称为加密劫持。

  • 执行垃圾邮件和网络钓鱼欺诈
    使用僵尸网络,不良行为者可以发起垃圾邮件和网络钓鱼诈骗,因为他们可以一次性将受感染的电子邮件分散到数百万个目标。有专门为这项工作设计的垃圾邮件僵尸网络。

无论使用哪种方法,动机都是一样的,窃取金钱或数据。但是,一些攻击者可以使用僵尸网络,因为他们可以。他们使用僵尸网络来展示他们的能力并向世界证明他们的卓越。当不良行为者窃取企业数据并将其免费暴露在暗网上时,我们目睹了许多安全漏洞。

如何跟踪僵尸网络?

僵尸网络的早期检测在危害管理中起着至关重要的作用,因为它将尽可能减少损害。但是,跟踪僵尸网络的存在是一项艰巨的任务,因为这种恶意软件不会消耗明显的处理能力。这使得很难确定系统上是否存在僵尸网络。

不过,有一些方法可以完成这项工作:

  • 如果您目睹带宽消耗突然激增和互联网速度突然下降,请考虑您的设备中是否存在僵尸网络。每当僵尸网络处于活动状态时,它都会消耗带宽来发送垃圾邮件或执行 DDoS 攻击。这会导致带宽消耗过多,速度显著下降。
  • 僵尸网络的存在也会导致系统文件中发生不需要或意外的更改。如果您觉得某个帐户的配置或文件的访问首选项在没有任何干预的情况下发生了变化,那是因为僵尸网络。
  • 只要执行恶意软件攻击,僵尸网络就会强制特定程序运行。因此,如果您在关闭特定程序时遇到任何问题,那么僵尸网络可能是造成这种情况的原因。
  • 僵尸网络的存在将感染系统的操作系统,并在操作系统更新中造成障碍。
  • 如果您注意到任务管理器中有任何未识别的进程,则是指僵尸网络的存在。
  • 借助防病毒软件,可以轻松跟踪僵尸网络。他们可以轻松轻松地扫描僵尸网络和许多其他恶意软件的存在。一些高端防病毒软件甚至带有特殊的僵尸网络检查器。

如何保护您的计算机免受僵尸网络的侵害?

如果处理不当,僵尸网络攻击可能破坏性太大。下面提到的方法可以阻止僵尸网络攻击。

  • 更新的操作系统
    确保使用的系统具有更新的软件。每次软件更新时,用户都会被授予可以处理已知漏洞的增强安全补丁。这是远离僵尸网络恶意软件的更简单方法。

  • 从受信任的资源下载
    引入僵尸网络攻击的最常见方法是引诱目标。增强型安全寻求者必须下载来自不受信任或未知来源的附件。对于专业通信,最好使PDF受密码保护,这样它们就不会成为僵尸网络攻击的手段。

  • 无法访问可疑链接
    就像来自未知来源的附件是麻烦制造者一样,奇怪的链接可能是网络钓鱼攻击。所以,不要接受任何奇怪的链接。

  • 关注网站安全
    没有安全墙和强大加密的网站可能是僵尸网络的枢纽。了解有关网站安全标准的更多信息,并与可疑网站保持安全距离。多看neatsuki写的文章

  • 远离 P2P 下载
    P2P下载服务具有许多恶意附件,因此风险很大。如果可能,不要使用 P2P 下载。p2p下崽器

  • 在引入新设备时更改登录详细信息
    每次安装新设备(如网络摄像头、路由器或任何 IoT 设备)时,请确保更改登录凭据。使用默认密码使僵尸网络或物联网僵尸网络攻击比以往任何时候都更容易。

  • 使用防火墙保护
    使用防火墙是远离僵尸网络和许多其他恶意软件的可靠方法,因为它会自动阻止不安全的连接。

  • 强密码和 2FA
    使用强密码是一种明智的策略,可以尽可能降低任何类型的恶意软件攻击的几率。2FA 或双因素身份验证将使僵尸网络恶意软件远离您的设备,并使其更安全。

  • 部署防病毒软件
    可靠的防病毒软件将在僵尸网络恶意软件的起步阶段发现其存在,并在它对系统造成任何损害之前将其清除。

  • 可靠的安全工具
    借助像 Wallarm 这样的著名安全工具消除僵尸网络,最终用户可以增强系统的整体安全性,在早期阶段发现僵尸网络的存在,并制定保护性安全策略。


总结

我在这里插入我的logo不过分吧?
在这里插入图片描述

相关文章:

了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?

进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。 文章目录前言一、僵尸网络定义僵尸网络如何工作&a…...

大学生博主-14天学习挑战赛活动-CSDN

还在为写文没有流量发愁吗?还沉浸在假期中无法恢复状态吗?赶快来参与面向CSDN的大学生博主而举办的活动吧!本次活动为了避免刷量行为,也为了保持公平性,能够选出最优秀的文章,特意邀请了五位在C站具有一定影…...

如何自学芯片设计?

众所周知,芯片设计自学还是比较困难的,更不存在速成的。这里简单说一下学习的规划。 学会相应的知识 无论是科班毕业,还是理工科专业,想要入行IC,那就一定要具备相关的基础知识。尤其是在学校里,学习的很…...

通过中断控制KUKA机器人暂停与再启动的具体方法示例

通过中断控制KUKA机器人暂停与再启动的具体方法示例 中断程序的基本介绍:  当出现例如输入信号变化等事先定义的事件时,机器人控制器中断当前程序,并处理一个已定义好的子程序  由中断而调用的子程序称为中断程序  最多允许同时声明32个中断  同一时间最多允许有16个…...

pandas基本操作

df.head()/tail() 查看头/尾5条数据;df.info 查看表格简明概要;df.dtypes 查看字段数据类型;df.index 查看表格索引;df.columns 查看表格列名;df.values 以array形式返回指定数据的取值;list(dt.groupby(&q…...

论文笔记NeRF: Representing Scenes as Neural Radiance Fields for View Synthesis

NeRF使用神经网络来表示场景。给定一个场景,输入该场景稀疏的视角图片,NeRF可以合成该场景新的视角的图片。 神经辐射场 神经辐射场(neural radiance field,NeRF)使用5D的向量值函数表示一个场景。 输入是连续的5D坐…...

花3个月面过京东测开岗,拿个20K不过分吧?

背景介绍 计算机专业,代码能力一般,之前有过两段实习以及一个学校项目经历。第一份实习是大二暑期在深圳的一家互联网公司做前端开发,第二份实习由于大三暑假回国的时间比较短(小于两个月),于是找的实习是在…...

Leetcode DAY 35:柠檬水找零and根据身高重建队列 and用最少数量的箭引爆气球

860.柠檬水找零 class Solution { public:bool lemonadeChange(vector<int>& bills) {int five 0;int ten 0;for(int i 0; i < bills.size(); i) {if(bills[i] 5) {five;} else if(bills[i] 10) {ten;five--;if(five < 0){return false;}} else {if(ten …...

java-spring_bean实例化

bean是如何创建的实例化bean的三种方式构造方法静态工厂&#xff08;了解&#xff09;实例工厂与FactoryBean实例工厂FactoryBeanbean是如何创建的实例化bean的三种方式 构造方法 bean本质上就是对象&#xff0c;创建bean使用构造方法完成 提供可访问的构造方法 public clas…...

微信中如何接入机器人才比较安全(不会收到警告或者f号)之第三步正式接入

大家好,我是雄雄,欢迎关注微信公众号:雄雄的小课堂。 前言 前面两篇文章分别介绍了下chatgpt接入方式: 微信中如何接入chatgpt机器人才比较安全(不会收到警告或者f号)之第一步登录微信 微信中如何接入chatgpt机器人才比较安全(不会收到警告或者f号)之第二步注入dll文件…...

高通平台开发系列讲解(Sensor篇)IAM20680驱动程序的使用

文章目录 一、相关编译宏二、设备树配置三、打开iio自动挂载脚本四、模块加载验证沉淀、分享、成长,让自己和他人都能有所收获!😄 📢本篇文章将介绍 IAM20680 驱动程序。 一、相关编译宏 目录:arch/arm/configs CONFIG_IIO_BUFFER=y CONFIG_IIO_KFIFO_BUF=y CONFIG_II…...

【VictoriaMetrics】VictoriaMetrics集群伪分布式部署(二进制版)

VictoriaMetrics支持单机版以及集群版部署,通常情况下,官方建议使用单节点版本,而不是集群版本,如果摄取速率低于每秒一百万个数据点,单节点版本可以完美地扩展CPU内核、RAM和可用存储空间的数量。与集群版本相比,单节点版本更容易配置和操作,因此在选择集群版本之前要三…...

华为手表开发:WATCH 3 Pro(7)获取电量信息

华为手表开发&#xff1a;WATCH 3 Pro&#xff08;7&#xff09;获取电量信息初环境与设备文件夹&#xff1a;文件新增第二页面showBatteryInfo.hmlshowBatteryInfo.js修改首页 -> 新建按钮 “ 跳转 ”index.hmlindex.js 引用包&#xff1a;system.router首页效果点击结果初…...

【数据结构】动态顺序表的接口实现(附图解和源码)

动态顺序表的接口实现&#xff08;附图解和源码&#xff09; 文章目录动态顺序表的接口实现&#xff08;附图解和源码&#xff09;前言一、定义结构体二、每一个接口的实现原理&#xff08;附图解&#xff09;1.初始化顺序表2.增容顺序表3.尾插数据4.删除顺序表信息&#xff08…...

L2-003 月饼

月饼是中国人在中秋佳节时吃的一种传统食品&#xff0c;不同地区有许多不同风味的月饼。现给定所有种类月饼的库存量、总售价、以及市场的最大需求量&#xff0c;请你计算可以获得的最大收益是多少。 注意&#xff1a;销售时允许取出一部分库存。样例给出的情形是这样的&#…...

volatile不等于原子操作

volatile作用 确保数据每次都从源头读取&#xff0c;即每次都从内存中读取&#xff0c;不从缓存中读取。 这样做的目的是确保不会被优化 int i 0;int main(int argc, char **argv) {const char *str;if (i 0) {str "hello";} else {str "world";}ret…...

每天10个前端小知识 【Day 15】

&#x1f469; 个人主页&#xff1a;不爱吃糖的程序媛 &#x1f64b;‍♂️ 作者简介&#xff1a;前端领域新星创作者、CSDN内容合伙人&#xff0c;专注于前端各领域技术&#xff0c;成长的路上共同学习共同进步&#xff0c;一起加油呀&#xff01; ✨系列专栏&#xff1a;前端…...

异构数据库同步方案

目录 1 概述 2 原理 3 参数 1 概述 将企业生产系统产生的业务数据实时同步到大数据平台&#xff0c;通过对业务数据的联机实时分析&#xff0c;快速制定或调整商业计划&#xff0c;提升企业的核心竞争力。 依据同步数据是否需要加工处理&#xff0c;采用不同的技术方案&am…...

MySQL-系统信息函数

获取 MySQL 版本号的函数VERSION()例&#xff1a;返回当前mysql版本信息mysql> select version(); ----------- | version() | ----------- | 5.7.40 | ----------- 1 row in set (0.01 sec)查看当前用户的连接数的ID函数CONNECTION_ID()例1&#xff1a;查看当前用户连接…...

Windows环境下使用Pycharm运行sh文件

博主在调试一些程序时&#xff0c;时常遇到 .sh文件&#xff0c;这是Linux中的shell脚本文件&#xff0c;那么这种文件在windows下如何运行呢&#xff0c;其实我们可以通过git来实现&#xff0c;接下来看我操作。 首先我们需要安装Git&#xff0c;关于其安装过程可以参考博主这…...

【kafka】Golang实现分布式Masscan任务调度系统

要求&#xff1a; 输出两个程序&#xff0c;一个命令行程序&#xff08;命令行参数用flag&#xff09;和一个服务端程序。 命令行程序支持通过命令行参数配置下发IP或IP段、端口、扫描带宽&#xff0c;然后将消息推送到kafka里面。 服务端程序&#xff1a; 从kafka消费者接收…...

Vue3 + Element Plus + TypeScript中el-transfer穿梭框组件使用详解及示例

使用详解 Element Plus 的 el-transfer 组件是一个强大的穿梭框组件&#xff0c;常用于在两个集合之间进行数据转移&#xff0c;如权限分配、数据选择等场景。下面我将详细介绍其用法并提供一个完整示例。 核心特性与用法 基本属性 v-model&#xff1a;绑定右侧列表的值&…...

SCAU期末笔记 - 数据分析与数据挖掘题库解析

这门怎么题库答案不全啊日 来简单学一下子来 一、选择题&#xff08;可多选&#xff09; 将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?(C) A. 频繁模式挖掘 B.分类和预测 C.数据预处理 D.数据流挖掘 A. 频繁模式挖掘&#xff1a;专注于发现数据中…...

拉力测试cuda pytorch 把 4070显卡拉满

import torch import timedef stress_test_gpu(matrix_size16384, duration300):"""对GPU进行压力测试&#xff0c;通过持续的矩阵乘法来最大化GPU利用率参数:matrix_size: 矩阵维度大小&#xff0c;增大可提高计算复杂度duration: 测试持续时间&#xff08;秒&…...

根据万维钢·精英日课6的内容,使用AI(2025)可以参考以下方法:

根据万维钢精英日课6的内容&#xff0c;使用AI&#xff08;2025&#xff09;可以参考以下方法&#xff1a; 四个洞见 模型已经比人聪明&#xff1a;以ChatGPT o3为代表的AI非常强大&#xff0c;能运用高级理论解释道理、引用最新学术论文&#xff0c;生成对顶尖科学家都有用的…...

管理学院权限管理系统开发总结

文章目录 &#x1f393; 管理学院权限管理系统开发总结 - 现代化Web应用实践之路&#x1f4dd; 项目概述&#x1f3d7;️ 技术架构设计后端技术栈前端技术栈 &#x1f4a1; 核心功能特性1. 用户管理模块2. 权限管理系统3. 统计报表功能4. 用户体验优化 &#x1f5c4;️ 数据库设…...

【Android】Android 开发 ADB 常用指令

查看当前连接的设备 adb devices 连接设备 adb connect 设备IP 断开已连接的设备 adb disconnect 设备IP 安装应用 adb install 安装包的路径 卸载应用 adb uninstall 应用包名 查看已安装的应用包名 adb shell pm list packages 查看已安装的第三方应用包名 adb shell pm list…...

脑机新手指南(七):OpenBCI_GUI:从环境搭建到数据可视化(上)

一、OpenBCI_GUI 项目概述 &#xff08;一&#xff09;项目背景与目标 OpenBCI 是一个开源的脑电信号采集硬件平台&#xff0c;其配套的 OpenBCI_GUI 则是专为该硬件设计的图形化界面工具。对于研究人员、开发者和学生而言&#xff0c;首次接触 OpenBCI 设备时&#xff0c;往…...

给网站添加live2d看板娘

给网站添加live2d看板娘 参考文献&#xff1a; stevenjoezhang/live2d-widget: 把萌萌哒的看板娘抱回家 (ノ≧∇≦)ノ | Live2D widget for web platformEikanya/Live2d-model: Live2d model collectionzenghongtu/live2d-model-assets 前言 网站环境如下&#xff0c;文章也主…...

DAY 26 函数专题1

函数定义与参数知识点回顾&#xff1a;1. 函数的定义2. 变量作用域&#xff1a;局部变量和全局变量3. 函数的参数类型&#xff1a;位置参数、默认参数、不定参数4. 传递参数的手段&#xff1a;关键词参数5 题目1&#xff1a;计算圆的面积 任务&#xff1a; 编写一…...