了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?

进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。

文章目录

  • 前言
  • 一、僵尸网络定义
  • 僵尸网络如何工作?
  • 僵尸网络构建阶段
  • 僵尸网络攻击的类型
  • 僵尸网络控制模型
          • 模型#1-集中式或客户端-服务器模型
          • 模型#2-分散式或点对点模型
  • 僵尸网络示例
  • 僵尸网络的用途是什么?
  • 如何跟踪僵尸网络?
  • 如何保护您的计算机免受僵尸网络的侵害?
  • 总结


前言

前言,前言~~~


提示:以下是本篇文章正文内容,下面案例可供参考

一、僵尸网络定义

根据字面定义,僵尸网络是指用于发送垃圾邮件、分发恶意软件和构图DDoS攻击等过程的枯萎或劫持计算机网络。激活僵尸网络并不要求设备所有者的许可。

僵尸网络本身不会对网络有害,可用于聊天室管理和跟踪在线游戏中积累的积分等关键任务。僵尸网络的控制方称为机器人牧羊人,网络中涉及的每台机器称为机器人。

组装僵尸网络的早期主要目的是使单调的任务比以往任何时候都更容易。这种聊天室管理的最佳示例,其中它处理消除违反策略的人的工作。僵尸网络会跟踪聊天过程中使用的语言,否则这对人类来说是一项过于繁重的工作。

然而,一些聪明的头脑通过利用它在另一个系统内无缝执行代码的能力,发现了它的其他不当用法。由于这些功能,黑客或攻击者成功地用于密码盗窃并跟踪在特定设备上进行的击键。
在这里插入图片描述

僵尸网络如何工作?

此过程有多个阶段。僵尸网络在满负荷使用时可以大规模执行攻击。黑客需要通过辅助机器或设备支持僵尸网络,以增强僵尸网络的能力。要更深入地了解僵尸网络的作案手法,必须了解关键术语。

机器人牧羊人是领导网络中连接的损坏设备所需的。它通过远程命令起作用,并指导设备执行某些操作。

机器人或僵尸计算机是用于创建僵尸网络的受感染系统/设备的术语。机器人是无意识的设备,按照机器人牧民的命令或指导行事。
在这里插入图片描述

僵尸网络构建阶段

弄清楚僵尸网络功能的下一步是了解构建过程。该过程包括三个步骤:

  1. 第 1 阶段 - 准备和公开
    在此阶段,不良行为者会找出要引入用户设备的漏洞。
    漏洞搜寻发生在网站、人类行为和应用程序中。通过这样做,黑客准备了一个设置,以引诱目标有意或无意地暴露于恶意软件。
    最常见的是,黑客找出网站和软件中的漏洞。
    此外,恶意软件通过电子邮件或随机消息传递。
  2. 第 2 阶段 - 通过恶意软件感染用户
    僵尸网络执行的下一个操作是激活恶意软件,以便最终用户被感染并危及安全性。感染设备的过程通常通过特洛伊木马病毒或社会工程方法进行。
    一些攻击者采用更具敌意的方法,并部署逐个下载技术来感染设备。使用所有这些方法,攻击者使用僵尸网络恶意软件破坏目标设备。
  3. 第 3 阶段 - 控制目标设备
    僵尸网络工作方法的最后阶段是获得对每个设备的控制。黑客将僵尸网络中涉及的受感染机器系统化,并设计一种远程管理它们的方法。通常,在此过程中通过庞大的僵尸网络控制了大约数千台设备。成功完成该阶段后,不良行为者就能够获得对目标设备或计算机的类似管理员的访问权限。
    僵尸网络的富有成效的激活使黑客能够读取或写入存储在系统中的数据,捕获任何个人信息,共享来自目标设备的数据,密切关注目标设备上发生的所有活动,并搜索其他隐藏的漏洞。

僵尸网络攻击的类型

  • DDoS
    DDoS攻击或分布式拒绝服务攻击涉及以实际或目标受众无法访问网站的方式干扰服务器的常规流量。攻击通过使用各种损坏的系统作为创建干扰流量的来源来获得其有效性。涉及的损坏设备可能是计算机、PC、IoT 设备和许多其他数据驱动设备。
    从另一个角度来看,DDoS攻击可能看起来像是故意造成的交通拥堵,以便所需的最终用户无法到达目的地。
  • 网络钓鱼
    网络钓鱼是最常见的僵尸网络攻击之一,涉及将不良行为者或黑客视为可靠来源,以引诱受害者共享密码和银行凭据等关键信息。使用这些细节,不良行为者可以窃取数据和金钱。攻击是通过多种方式完成的,例如电子邮件网络钓鱼、钓鱼和短信钓鱼定义。针对大量受众的网络钓鱼攻击通常通过鱼叉和鲸鱼网络钓鱼进行
  • 暴力攻击
    暴力攻击造成超过5%的安全漏洞,是基于猜测的。威胁参与者不断猜测用户凭据,直到他/她获得正确的凭据并获得对目标系统的不需要的访问权限。命中和试验方法在这里起作用。这是一个简单的过程,成功率更高。还有一些暴力攻击工具也用于该任务。

僵尸网络控制模型

为了确保僵尸网络的有效运行并完成预期目标,攻击者需要持续控制僵尸网络。通常,此任务使用两个模型。

模型#1-集中式或客户端-服务器模型

集中式僵尸网络利用此模型的基本网络基础设施与面临攻击的设备建立通信网络。它的功能非常强大,因为命令和控制服务器可以产生强大的通信。
但是,由于这些服务器可以轻松被发现并且可以毫不费力地停用,因此一旦C&C服务器关闭或被黑客入侵,机器人牧羊人将不会与机器人进行通信。
在这里插入图片描述

模型#2-分散式或点对点模型

一个高级模型,该模型涉及建立通信,同时涉及该网络中连接的所有节点或对等体。在这种类型的僵尸网络控制模型中,所有受感染的节点都被命令在网络中进行通信,而无需要求特定的专用C&C服务器(或身份验证)。
与通过客户端到服务器模型运行的僵尸网络相比,遵循 P2P 模型的僵尸网络更强大。此外,它们不容易被打扰。这一优势使P2P模式如今更加流行。
在这里插入图片描述

僵尸网络示例

  • mirai僵尸网络攻击
    你可能听说过它。毕竟,Mirai是迄今为止最强大的僵尸网络之一。
    这种僵尸网络攻击于 2016 年首次被发现,在高端 DDoS 攻击下影响了许多基于 Linux 的网络摄像头和路由器。该攻击感染了用于扫描物联网设备消耗的互联网的机器。我们针对未更改默认密码的用户进行此攻击。
    当Mirai的原始代码在网上发布并让其他黑客有机会通过相应地修改它来创建更强大的恶意软件时,情况变得更糟。

  • Zeus僵尸网络攻击
    这次袭击发生在2007年,是历史上最臭名昭著的袭击之一。它最初旨在使用垃圾邮件或网络钓鱼电子邮件获取最终用户的银行详细信息。
    该攻击涉及使用特洛伊木马程序感染设备。自成立以来,已经提出了多种变体。CrytoLocker勒索软件就是一个例子。根据 Damballa 在 2009 年的估计,僵尸网络感染了 3 万台主机。

僵尸网络的用途是什么?

根据攻击者的意图,僵尸网络可以广泛用于实现与金钱或数据盗窃相关的目标。僵尸网络最常见的用法如下所述。

  • 欺诈或偷窃金钱
    攻击可以使用僵尸网络直接或间接窃取资金。网络钓鱼电子邮件或为银行创建虚假网站是实现这一目标的关键方法。他们可以翻译付款或交易详细信息,并使用它们来窃取资金。

  • 数据盗窃
    用户数据在市场上具有巨大的价值,黑客在僵尸网络的帮助下窃取个人数据或闯入企业的数据库。他们后来将用户数据出售给第三方并赚钱。此类僵尸网络保持休眠状态并窃取个人信息。

  • 加密货币挖矿
    加密货币已经获得了巨大的普及,攻击者可以在僵尸网络的帮助下挖掘加密货币。该过程称为加密劫持。

  • 执行垃圾邮件和网络钓鱼欺诈
    使用僵尸网络,不良行为者可以发起垃圾邮件和网络钓鱼诈骗,因为他们可以一次性将受感染的电子邮件分散到数百万个目标。有专门为这项工作设计的垃圾邮件僵尸网络。

无论使用哪种方法,动机都是一样的,窃取金钱或数据。但是,一些攻击者可以使用僵尸网络,因为他们可以。他们使用僵尸网络来展示他们的能力并向世界证明他们的卓越。当不良行为者窃取企业数据并将其免费暴露在暗网上时,我们目睹了许多安全漏洞。

如何跟踪僵尸网络?

僵尸网络的早期检测在危害管理中起着至关重要的作用,因为它将尽可能减少损害。但是,跟踪僵尸网络的存在是一项艰巨的任务,因为这种恶意软件不会消耗明显的处理能力。这使得很难确定系统上是否存在僵尸网络。

不过,有一些方法可以完成这项工作:

  • 如果您目睹带宽消耗突然激增和互联网速度突然下降,请考虑您的设备中是否存在僵尸网络。每当僵尸网络处于活动状态时,它都会消耗带宽来发送垃圾邮件或执行 DDoS 攻击。这会导致带宽消耗过多,速度显著下降。
  • 僵尸网络的存在也会导致系统文件中发生不需要或意外的更改。如果您觉得某个帐户的配置或文件的访问首选项在没有任何干预的情况下发生了变化,那是因为僵尸网络。
  • 只要执行恶意软件攻击,僵尸网络就会强制特定程序运行。因此,如果您在关闭特定程序时遇到任何问题,那么僵尸网络可能是造成这种情况的原因。
  • 僵尸网络的存在将感染系统的操作系统,并在操作系统更新中造成障碍。
  • 如果您注意到任务管理器中有任何未识别的进程,则是指僵尸网络的存在。
  • 借助防病毒软件,可以轻松跟踪僵尸网络。他们可以轻松轻松地扫描僵尸网络和许多其他恶意软件的存在。一些高端防病毒软件甚至带有特殊的僵尸网络检查器。

如何保护您的计算机免受僵尸网络的侵害?

如果处理不当,僵尸网络攻击可能破坏性太大。下面提到的方法可以阻止僵尸网络攻击。

  • 更新的操作系统
    确保使用的系统具有更新的软件。每次软件更新时,用户都会被授予可以处理已知漏洞的增强安全补丁。这是远离僵尸网络恶意软件的更简单方法。

  • 从受信任的资源下载
    引入僵尸网络攻击的最常见方法是引诱目标。增强型安全寻求者必须下载来自不受信任或未知来源的附件。对于专业通信,最好使PDF受密码保护,这样它们就不会成为僵尸网络攻击的手段。

  • 无法访问可疑链接
    就像来自未知来源的附件是麻烦制造者一样,奇怪的链接可能是网络钓鱼攻击。所以,不要接受任何奇怪的链接。

  • 关注网站安全
    没有安全墙和强大加密的网站可能是僵尸网络的枢纽。了解有关网站安全标准的更多信息,并与可疑网站保持安全距离。多看neatsuki写的文章

  • 远离 P2P 下载
    P2P下载服务具有许多恶意附件,因此风险很大。如果可能,不要使用 P2P 下载。p2p下崽器

  • 在引入新设备时更改登录详细信息
    每次安装新设备(如网络摄像头、路由器或任何 IoT 设备)时,请确保更改登录凭据。使用默认密码使僵尸网络或物联网僵尸网络攻击比以往任何时候都更容易。

  • 使用防火墙保护
    使用防火墙是远离僵尸网络和许多其他恶意软件的可靠方法,因为它会自动阻止不安全的连接。

  • 强密码和 2FA
    使用强密码是一种明智的策略,可以尽可能降低任何类型的恶意软件攻击的几率。2FA 或双因素身份验证将使僵尸网络恶意软件远离您的设备,并使其更安全。

  • 部署防病毒软件
    可靠的防病毒软件将在僵尸网络恶意软件的起步阶段发现其存在,并在它对系统造成任何损害之前将其清除。

  • 可靠的安全工具
    借助像 Wallarm 这样的著名安全工具消除僵尸网络,最终用户可以增强系统的整体安全性,在早期阶段发现僵尸网络的存在,并制定保护性安全策略。


总结

我在这里插入我的logo不过分吧?
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/32049.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

对话情感识别与生成 | (1) 对话情感识别与生成简述

原文地址 文章目录 1. 介绍2. 对话情感识别2.1 任务介绍2.2 数据集介绍2.3 相关工作介绍 3. 对话情感生成3.1 任务介绍3.2 数据集介绍3.3 相关工作介绍 4. 总结5. 参考资料 1. 介绍 近年来,随着自然语言处理技术的快速发展,人机对话系统受到了很多关注…

前端VUE聊天框样式

简单记录一下项目中聊天框样式&#xff0c;方便以后直接复用&#xff0c;仅供参考~~~~ 先看一下我要实现的样式吧 下面这个是效果图 上面这个是效果图 <!-- recordContent 聊天记录数组--><div v-for"(itemc, indexc) in recordContent" :key"indexc…

WebStorm 2023.1 最新变化【附带ChatGPT教程】

ChatGPT开源公众号&#xff1a;https://gitee.com/wy521a/astar-weixin-mp 观看更新概览视频 在浏览器中打开更新变化 WebStorm 2023.1 最新变化 框架和技术 Astro 支持 备受期待的 Astro 支持已登陆 WebStorm&#xff01; 从 Preferences / Settings | Plugins&#xff…

VC++6.0实现MFC单文档模拟交通灯

要求&#xff1a; 模拟交通灯&#xff1a; &#xff08;1&#xff09;建立一个单文档应用项目&#xff08;项目名称为学生姓名拼音首字母缩写&#xff09;。 &#xff08;2&#xff09;修改它的图标和版本信息。 &#xff08;3&#xff09;为该应用项目添加两个按钮到工具…

创造未来:OpenAI为人工智能开辟新的道路

本文旨在探讨OpenAI的历史&#xff0c;从其创立到发展壮大的过程&#xff0c;重点关注OpenAI的着眼点和取得的成就。通过对OpenAI的分析&#xff0c;本文还探讨了未来AI发展的趋势和挑战。本文总共5000字&#xff0c;分为摘要引言、OpenAI的历史、OpenAI的成就与影响、OpenAI的…

全网最详细中英文ChatGPT-GPT-4示例文档-官网推荐的48种最佳应用场景——从0到1快速入门自然语言指令创建支付API代码(附python/node.js/curl命令源代码,小白也能学)

目录 Introduce 简介setting 设置Prompt 提示Sample response 回复样本API request 接口请求 python接口请求示例node.js接口请求示例curl命令示例json格式示例其它资料下载 ChatGPT是目前最先进的AI聊天机器人&#xff0c;它能够理解图片和文字&#xff0c;生成流畅和有趣的回…

学 Rust 要几天?「GitHub 热点速览 v.22.51」

作者&#xff1a;HelloGitHub-小鱼干 本周的 GitHub Trending 非常给力&#xff0c;一是解决了 Rust 的学习问题&#xff0c;提供了一个全面的教学课程&#xff1b;二是提供了多个高性能工具&#xff0c;比如&#xff0c;为 PWA 而生的 atrilabs-engine&#xff0c;部署方便&am…

算力狂热时代的冷静之道:宁畅总裁秦晓宁分享企业的算力最优解

算力是数字化时代的生产力之源&#xff0c;近年来已经成为共识。所以&#xff0c;我们能看到各个层面对算力的追逐&#xff0c;无论是国家层面的政策利好&#xff0c;算力基础设施建设的加速&#xff0c;还是诸多行业和企业积极地增加算力部署&#xff0c;呈现出一片如火如荼的…

灵活、高效、智慧,宁畅发布新品及“智定+”战略

4月21日&#xff0c;2021宁畅新品暨战略发布会在京举办&#xff0c;宁畅发布了新品服务器“G40”系列&#xff0c;并推出 “智定”战略。该战略旨在智能时代为用户提供灵活、高效、智慧的定制化基础设施和服务。 图&#xff1a;2021宁畅新品暨战略发布会现场 宁畅总裁秦晓宁介…

科技云报道:ChatGPT的胜利,宣告知识图谱的消亡?

科技云报道原创。 过去10年&#xff0c;知识图谱可谓是最接近“人工智能”的概念。业内普遍认为&#xff0c;知识图谱的概念最先是由谷歌于2012年正式提出&#xff0c;主要用来支撑下一代搜索和在线广告业务。 此后&#xff0c;这项技术迅速火爆&#xff0c;被国内外多家搜索…

考研数学易错知识点 2021-08-06

考研部分知识点总结 目录 考研部分知识点总结连续&#xff0c;极限函数极限导数的应用与证明积分积分2微分方程构建辅助函数微分方程法构建辅助函数多元微分二重积分 线性代数向量与秩特征值特征值 连续&#xff0c;极限 连续 绝对值函数的导数性质三 阶梯函数导数 多项式和对…

显卡的一些总结

0.显卡架构 1.浮点数在计算机内存中的存储方式(FP32, FP64) 2.FP32 & TF32 TF32 采用了与半精度&#xff08; FP16 &#xff09;数学相同的10 位尾数位精度&#xff0c;这样的精度水平远高于AI 工作负载的精度要求&#xff0c;有足够的余量。同时&#xff0c; TF32 采用了与…

AI生成留学文书 [研讨直播]

相信很多留过学的同学知道留学申请有一大堆事情需要处理&#xff0c;个人陈述是其中一部分。今年AI让很多行业发生了颠覆性变化&#xff0c;留学申请也不例外&#xff0c;以下是我们通过MiX Copilot实现的文书撰写&#xff08;文书案例放在末尾&#xff09;。 如果你正打算申请…

全网最详细中英文ChatGPT-GPT-4示例文档-语句情绪分类从0到1快速入门——官网推荐的48种最佳应用场景(附python/node.js/curl命令源代码,小白也能学)

从0到1快速入门语句情绪分类应用场景 Introduce 简介setting 设置Prompt 提示Sample response 回复样本API request 接口请求python接口请求示例node.js接口请求示例curl命令示例json格式示例 其它资料下载 ChatGPT是目前最先进的AI聊天机器人&#xff0c;它能够理解图片和文字…

chatgpt赋能python:Python的图标长啥样?

Python的图标长啥样&#xff1f; Python是当今世界上最热门的编程语言之一。它因其易学易用、可读性强、功能强大等优点&#xff0c;被广泛地应用于机器学习、数据分析、Web开发等领域。而Python的标志也成为了许多程序员们最为熟悉的图标之一。那么Python的图标长什么样呢&am…

论文阅读-自指导self instruct:将语言模型与自生成的指令相结合

SELF-INSTRUCT: Aligning Language Model with Self Generated Instructions GitHub - yizhongw/self-instruct: Aligning pretrained language models with instruction data generated by themselves. Stanford Alpaca-ChatGPT平替 Stanford CRFM 小虎AI珏爷&#xff1a;…

用chatGPT增强SAP FICO功能 【现金流量预测】

如开发基于SAP银行的回单进行企业现金流量表的预测功能 promot :查询SAP中基于银行回单的现金流量预测 ABAP代码 REPORT z_cash_flow_forecast.* 获取当前日期 DATA: date TYPE dats. date sy-datum.* 获取最近6个月的银行回单 SELECT febep~belnr, febep~budat, febep~xblnr…

走近人工智能|NLP的语言革命

前言&#xff1a; 自然语言处理&#xff08;NLP&#xff09;是指使用计算机处理和理解人类语言的技术。 文章目录 自然语言序言背景适用领域技术支持应用领域程序员如何学总结 自然语言 序言 自然语言处理&#xff08;Natural Language Processing&#xff0c;NLP&#xff09…

MinGW与Cygwin的学习和理解

笔者来聊聊MinGW的学习和理解 1、MinGW认识 MinGW&#xff1a;Minimalist GNU for Windows&#xff0c;GNU项目的for windows的迷你版。 MinGW是针对windows&#xff0c;对GNU 编译器进行的原生的移植&#xff0c;为了构建windows可移植程序&#xff0c;导入了相关的库和头文…

写作社区平台汇总(自媒体运营的素材来源和推文发送地)

文章目录 引言I 技术社区II 其他写作社区see also引言 所谓平台,不是只有大众知道的大平台,还有行业中热门的网站或APP。 必须具备的平台有知乎、百家号 、今日头条、抖音、快手、 大鱼号、 网易号、 搜狐号、 新浪号、 企鹅媒体、 东方号、 趣头条、 搜狗媒体、 360自媒体平…