僵尸网络

发布:2016年6月9日

短生物

僵尸网络是由受第三方隐藏控制的僵尸网络代理感染的计算机组成的网络。它们用于执行攻击者命令的各种命令。僵尸网络最常见的用途是需要分布式资源的犯罪操作,如对选定目标的DDoS攻击、垃圾邮件活动和执行点击欺诈。通常,僵尸网络代理被命令下载和安装额外的有效负载,或者从本地计算机窃取数据。

从感染的那一刻起,僵尸网络代理与他们的远程命令和控制服务器(C&C)保持联系。通信可以通过各种手段携带,并且网络犯罪分子继续发明以隐藏其数据传输信道的新方法。通过Twitter或Reddit等社交媒体出现了一些不寻常的方式来发送命令。但是,C&C的最常见实现是客户端通过简单的HTTP请求与客户端联系的Web应用程序。

历史

僵尸网络开始于1999年左右出现。引入受感染的计算机和命令服务器之间的主从关系概念的第一个恶意程序是Sub7和Pettypark,它从远程管理工具那样派生,如流行的网栏。

当时,向僵尸网络代理发送命令的流行方式是IRC通道。

2000年出现了一个基于mirc的机器人,名为GTbot(全球威胁机器人),它被用来执行DDoS攻击。

通过释放SDBOT源代码(C ++中的WRETEN),2002年僵化的僵尸进化。同年,阿莫比出现了。它的模块化结构是当时创新的东西。它是后门受感染的系统,阻止流行的防病毒软件,并为下一个攻击阶段下载有效载荷。

下一步是在2003年通过Spybot制造的。它专业从事数据窃取,而且还对流行的即时信使进行了垃圾邮件攻击。僵尸网络的垃圾邮件捕获了网络犯罪分子的兴趣,很快就开始出现新的专用恶意软件,如猎犬或Bobax。此时,基于IRC的与机器人的通信失去了基于HTTP信道的普及。

2006年带来了现场臭名昭着的宙斯,衍生物仍然活着。从那时起,僵尸网络开始变成严重的刑事工具。

如今,僵尸网络生成器通常在黑市上出售。引导自己的C&C并成为僵尸网络所有者不需要任何先进的技术技能。这就解释了为什么这一威胁在世界各地显著增加。

常见的感染方法

成为僵尸网络的一部分最常见的方式是被僵尸网络代理秘密感染。它可以以各种常见的方式发生,对于目前传播的大多数恶意软件来说,例如通过打开恶意附件或通过利用工具包访问一个服务于恶意负载的站点。如果用户在没有保护的情况下浏览,而他/她恰好有一个易受攻击的浏览器,负载将在没有任何交互或通知的情况下被下载和部署。

然而,在一些罕见的情况下,用户故意安装的软件可能携带隐藏的功能,使他/她的计算机成为僵尸网络的一部分(就像Hola VPN的情况)。

相关的家庭

  • Zeus:数据偷窃师,主要专注于移动银行的凭据
  • Andromeda:返回系统并允许安装各种恶意有效载荷
  • Koobface:针对社交媒体用户,如Facebook,Twitter,MySpace
  • Conficker:窃取数据并安装额外的有效负载
  • 布尼图:使用受感染的计算机作为代理服务端点
  • Neutrino(僵尸网络):专注于执行各种类型的DDOS攻击和窃取来自受感染的计算机的数据

修复

客户端:

删除僵尸网络代理程序可能很难,也可能不难,这取决于其作者选择的持久性方法。持久性通常是通过将恶意示例复制到选定的位置并创建适当的注册表项在系统启动时运行来实现的。在这种简单的情况下,只要删除样本和相关密钥就可以免受恶意软件的攻击。

服务器端:

大规模打击僵尸网络的方法是接管c&c。它由一些授权方执行,如国家计算机应急响应小组。

Atermath

被僵尸网络代理感染的机器暴露在许多危险之中。由于僵尸网络的一组命令是不同的,而且只取决于其作者的创造力,因此很难预测所有类型的威胁。最常见的是数据盗窃和使用计算机进行非法活动,如执行DDoS攻击,或作为攻击者的代理(这可能导致诬陷无辜的人犯罪)。

避免

由于广泛的分发方法,避免成为僵尸网络的一部分需要不同的方法。

保持系统更新和具有多层保护是至关重要的。然而,养成良好的浏览习惯也很重要,在打开附件和电脑上安装的软件时要谨慎。

选择你的语言