了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?
进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。
文章目录
- 前言
- 一、僵尸网络定义
- 僵尸网络如何工作?
- 僵尸网络构建阶段
- 僵尸网络攻击的类型
- 僵尸网络控制模型
- 模型#1-集中式或客户端-服务器模型
- 模型#2-分散式或点对点模型
- 僵尸网络示例
- 僵尸网络的用途是什么?
- 如何跟踪僵尸网络?
- 如何保护您的计算机免受僵尸网络的侵害?
- 总结
前言
前言,前言~~~
提示:以下是本篇文章正文内容,下面案例可供参考
一、僵尸网络定义
根据字面定义,僵尸网络是指用于发送垃圾邮件、分发恶意软件和构图DDoS攻击等过程的枯萎或劫持计算机网络。激活僵尸网络并不要求设备所有者的许可。
僵尸网络本身不会对网络有害,可用于聊天室管理和跟踪在线游戏中积累的积分等关键任务。僵尸网络的控制方称为机器人牧羊人,网络中涉及的每台机器称为机器人。
组装僵尸网络的早期主要目的是使单调的任务比以往任何时候都更容易。这种聊天室管理的最佳示例,其中它处理消除违反策略的人的工作。僵尸网络会跟踪聊天过程中使用的语言,否则这对人类来说是一项过于繁重的工作。
然而,一些聪明的头脑通过利用它在另一个系统内无缝执行代码的能力,发现了它的其他不当用法。由于这些功能,黑客或攻击者成功地用于密码盗窃并跟踪在特定设备上进行的击键。
僵尸网络如何工作?
此过程有多个阶段。僵尸网络在满负荷使用时可以大规模执行攻击。黑客需要通过辅助机器或设备支持僵尸网络,以增强僵尸网络的能力。要更深入地了解僵尸网络的作案手法,必须了解关键术语。
机器人牧羊人是领导网络中连接的损坏设备所需的。它通过远程命令起作用,并指导设备执行某些操作。
机器人或僵尸计算机是用于创建僵尸网络的受感染系统/设备的术语。机器人是无意识的设备,按照机器人牧民的命令或指导行事。
僵尸网络构建阶段
弄清楚僵尸网络功能的下一步是了解构建过程。该过程包括三个步骤:
- 第 1 阶段 - 准备和公开
在此阶段,不良行为者会找出要引入用户设备的漏洞。
漏洞搜寻发生在网站、人类行为和应用程序中。通过这样做,黑客准备了一个设置,以引诱目标有意或无意地暴露于恶意软件。
最常见的是,黑客找出网站和软件中的漏洞。
此外,恶意软件通过电子邮件或随机消息传递。 - 第 2 阶段 - 通过恶意软件感染用户
僵尸网络执行的下一个操作是激活恶意软件,以便最终用户被感染并危及安全性。感染设备的过程通常通过特洛伊木马病毒或社会工程方法进行。
一些攻击者采用更具敌意的方法,并部署逐个下载技术来感染设备。使用所有这些方法,攻击者使用僵尸网络恶意软件破坏目标设备。 - 第 3 阶段 - 控制目标设备
僵尸网络工作方法的最后阶段是获得对每个设备的控制。黑客将僵尸网络中涉及的受感染机器系统化,并设计一种远程管理它们的方法。通常,在此过程中通过庞大的僵尸网络控制了大约数千台设备。成功完成该阶段后,不良行为者就能够获得对目标设备或计算机的类似管理员的访问权限。
僵尸网络的富有成效的激活使黑客能够读取或写入存储在系统中的数据,捕获任何个人信息,共享来自目标设备的数据,密切关注目标设备上发生的所有活动,并搜索其他隐藏的漏洞。
僵尸网络攻击的类型
- DDoS
DDoS攻击或分布式拒绝服务攻击涉及以实际或目标受众无法访问网站的方式干扰服务器的常规流量。攻击通过使用各种损坏的系统作为创建干扰流量的来源来获得其有效性。涉及的损坏设备可能是计算机、PC、IoT 设备和许多其他数据驱动设备。
从另一个角度来看,DDoS攻击可能看起来像是故意造成的交通拥堵,以便所需的最终用户无法到达目的地。 - 网络钓鱼
网络钓鱼是最常见的僵尸网络攻击之一,涉及将不良行为者或黑客视为可靠来源,以引诱受害者共享密码和银行凭据等关键信息。使用这些细节,不良行为者可以窃取数据和金钱。攻击是通过多种方式完成的,例如电子邮件网络钓鱼、钓鱼和短信钓鱼定义。针对大量受众的网络钓鱼攻击通常通过鱼叉和鲸鱼网络钓鱼进行 - 暴力攻击
暴力攻击造成超过5%的安全漏洞,是基于猜测的。威胁参与者不断猜测用户凭据,直到他/她获得正确的凭据并获得对目标系统的不需要的访问权限。命中和试验方法在这里起作用。这是一个简单的过程,成功率更高。还有一些暴力攻击工具也用于该任务。
僵尸网络控制模型
为了确保僵尸网络的有效运行并完成预期目标,攻击者需要持续控制僵尸网络。通常,此任务使用两个模型。
模型#1-集中式或客户端-服务器模型
集中式僵尸网络利用此模型的基本网络基础设施与面临攻击的设备建立通信网络。它的功能非常强大,因为命令和控制服务器可以产生强大的通信。
但是,由于这些服务器可以轻松被发现并且可以毫不费力地停用,因此一旦C&C服务器关闭或被黑客入侵,机器人牧羊人将不会与机器人进行通信。
模型#2-分散式或点对点模型
一个高级模型,该模型涉及建立通信,同时涉及该网络中连接的所有节点或对等体。在这种类型的僵尸网络控制模型中,所有受感染的节点都被命令在网络中进行通信,而无需要求特定的专用C&C服务器(或身份验证)。
与通过客户端到服务器模型运行的僵尸网络相比,遵循 P2P 模型的僵尸网络更强大。此外,它们不容易被打扰。这一优势使P2P模式如今更加流行。
僵尸网络示例
-
mirai僵尸网络攻击
你可能听说过它。毕竟,Mirai是迄今为止最强大的僵尸网络之一。
这种僵尸网络攻击于 2016 年首次被发现,在高端 DDoS 攻击下影响了许多基于 Linux 的网络摄像头和路由器。该攻击感染了用于扫描物联网设备消耗的互联网的机器。我们针对未更改默认密码的用户进行此攻击。
当Mirai的原始代码在网上发布并让其他黑客有机会通过相应地修改它来创建更强大的恶意软件时,情况变得更糟。 -
Zeus僵尸网络攻击
这次袭击发生在2007年,是历史上最臭名昭著的袭击之一。它最初旨在使用垃圾邮件或网络钓鱼电子邮件获取最终用户的银行详细信息。
该攻击涉及使用特洛伊木马程序感染设备。自成立以来,已经提出了多种变体。CrytoLocker勒索软件就是一个例子。根据 Damballa 在 2009 年的估计,僵尸网络感染了 3 万台主机。
僵尸网络的用途是什么?
根据攻击者的意图,僵尸网络可以广泛用于实现与金钱或数据盗窃相关的目标。僵尸网络最常见的用法如下所述。
-
欺诈或偷窃金钱
攻击可以使用僵尸网络直接或间接窃取资金。网络钓鱼电子邮件或为银行创建虚假网站是实现这一目标的关键方法。他们可以翻译付款或交易详细信息,并使用它们来窃取资金。 -
数据盗窃
用户数据在市场上具有巨大的价值,黑客在僵尸网络的帮助下窃取个人数据或闯入企业的数据库。他们后来将用户数据出售给第三方并赚钱。此类僵尸网络保持休眠状态并窃取个人信息。 -
加密货币挖矿
加密货币已经获得了巨大的普及,攻击者可以在僵尸网络的帮助下挖掘加密货币。该过程称为加密劫持。 -
执行垃圾邮件和网络钓鱼欺诈
使用僵尸网络,不良行为者可以发起垃圾邮件和网络钓鱼诈骗,因为他们可以一次性将受感染的电子邮件分散到数百万个目标。有专门为这项工作设计的垃圾邮件僵尸网络。
无论使用哪种方法,动机都是一样的,窃取金钱或数据。但是,一些攻击者可以使用僵尸网络,因为他们可以。他们使用僵尸网络来展示他们的能力并向世界证明他们的卓越。当不良行为者窃取企业数据并将其免费暴露在暗网上时,我们目睹了许多安全漏洞。
如何跟踪僵尸网络?
僵尸网络的早期检测在危害管理中起着至关重要的作用,因为它将尽可能减少损害。但是,跟踪僵尸网络的存在是一项艰巨的任务,因为这种恶意软件不会消耗明显的处理能力。这使得很难确定系统上是否存在僵尸网络。
不过,有一些方法可以完成这项工作:
- 如果您目睹带宽消耗突然激增和互联网速度突然下降,请考虑您的设备中是否存在僵尸网络。每当僵尸网络处于活动状态时,它都会消耗带宽来发送垃圾邮件或执行 DDoS 攻击。这会导致带宽消耗过多,速度显著下降。
- 僵尸网络的存在也会导致系统文件中发生不需要或意外的更改。如果您觉得某个帐户的配置或文件的访问首选项在没有任何干预的情况下发生了变化,那是因为僵尸网络。
- 只要执行恶意软件攻击,僵尸网络就会强制特定程序运行。因此,如果您在关闭特定程序时遇到任何问题,那么僵尸网络可能是造成这种情况的原因。
- 僵尸网络的存在将感染系统的操作系统,并在操作系统更新中造成障碍。
- 如果您注意到任务管理器中有任何未识别的进程,则是指僵尸网络的存在。
- 借助防病毒软件,可以轻松跟踪僵尸网络。他们可以轻松轻松地扫描僵尸网络和许多其他恶意软件的存在。一些高端防病毒软件甚至带有特殊的僵尸网络检查器。
如何保护您的计算机免受僵尸网络的侵害?
如果处理不当,僵尸网络攻击可能破坏性太大。下面提到的方法可以阻止僵尸网络攻击。
-
更新的操作系统
确保使用的系统具有更新的软件。每次软件更新时,用户都会被授予可以处理已知漏洞的增强安全补丁。这是远离僵尸网络恶意软件的更简单方法。 -
从受信任的资源下载
引入僵尸网络攻击的最常见方法是引诱目标。增强型安全寻求者必须下载来自不受信任或未知来源的附件。对于专业通信,最好使PDF受密码保护,这样它们就不会成为僵尸网络攻击的手段。 -
无法访问可疑链接
就像来自未知来源的附件是麻烦制造者一样,奇怪的链接可能是网络钓鱼攻击。所以,不要接受任何奇怪的链接。 -
关注网站安全
没有安全墙和强大加密的网站可能是僵尸网络的枢纽。了解有关网站安全标准的更多信息,并与可疑网站保持安全距离。多看neatsuki写的文章 -
远离 P2P 下载
P2P下载服务具有许多恶意附件,因此风险很大。如果可能,不要使用 P2P 下载。p2p下崽器 -
在引入新设备时更改登录详细信息
每次安装新设备(如网络摄像头、路由器或任何 IoT 设备)时,请确保更改登录凭据。使用默认密码使僵尸网络或物联网僵尸网络攻击比以往任何时候都更容易。 -
使用防火墙保护
使用防火墙是远离僵尸网络和许多其他恶意软件的可靠方法,因为它会自动阻止不安全的连接。 -
强密码和 2FA
使用强密码是一种明智的策略,可以尽可能降低任何类型的恶意软件攻击的几率。2FA 或双因素身份验证将使僵尸网络恶意软件远离您的设备,并使其更安全。 -
部署防病毒软件
可靠的防病毒软件将在僵尸网络恶意软件的起步阶段发现其存在,并在它对系统造成任何损害之前将其清除。 -
可靠的安全工具
借助像 Wallarm 这样的著名安全工具消除僵尸网络,最终用户可以增强系统的整体安全性,在早期阶段发现僵尸网络的存在,并制定保护性安全策略。
总结
我在这里插入我的logo不过分吧?
相关文章:
了解僵尸网络攻击:什么是僵尸网络,它如何传播恶意软件以及如何保护自己?
进行系统安全安排的专业人员非常了解“僵尸网络”一词。通常用于被劫持的计算机/系统链,如果指示恢复性和健壮的系统,则应很好地理解“僵尸网络”一词,因为它们的错误使用会导致巨大的混乱。 文章目录前言一、僵尸网络定义僵尸网络如何工作&a…...
大学生博主-14天学习挑战赛活动-CSDN
还在为写文没有流量发愁吗?还沉浸在假期中无法恢复状态吗?赶快来参与面向CSDN的大学生博主而举办的活动吧!本次活动为了避免刷量行为,也为了保持公平性,能够选出最优秀的文章,特意邀请了五位在C站具有一定影…...
如何自学芯片设计?
众所周知,芯片设计自学还是比较困难的,更不存在速成的。这里简单说一下学习的规划。 学会相应的知识 无论是科班毕业,还是理工科专业,想要入行IC,那就一定要具备相关的基础知识。尤其是在学校里,学习的很…...
通过中断控制KUKA机器人暂停与再启动的具体方法示例
通过中断控制KUKA机器人暂停与再启动的具体方法示例 中断程序的基本介绍: 当出现例如输入信号变化等事先定义的事件时,机器人控制器中断当前程序,并处理一个已定义好的子程序 由中断而调用的子程序称为中断程序 最多允许同时声明32个中断 同一时间最多允许有16个…...
pandas基本操作
df.head()/tail() 查看头/尾5条数据;df.info 查看表格简明概要;df.dtypes 查看字段数据类型;df.index 查看表格索引;df.columns 查看表格列名;df.values 以array形式返回指定数据的取值;list(dt.groupby(&q…...
论文笔记NeRF: Representing Scenes as Neural Radiance Fields for View Synthesis
NeRF使用神经网络来表示场景。给定一个场景,输入该场景稀疏的视角图片,NeRF可以合成该场景新的视角的图片。 神经辐射场 神经辐射场(neural radiance field,NeRF)使用5D的向量值函数表示一个场景。 输入是连续的5D坐…...
花3个月面过京东测开岗,拿个20K不过分吧?
背景介绍 计算机专业,代码能力一般,之前有过两段实习以及一个学校项目经历。第一份实习是大二暑期在深圳的一家互联网公司做前端开发,第二份实习由于大三暑假回国的时间比较短(小于两个月),于是找的实习是在…...
Leetcode DAY 35:柠檬水找零and根据身高重建队列 and用最少数量的箭引爆气球
860.柠檬水找零 class Solution { public:bool lemonadeChange(vector<int>& bills) {int five 0;int ten 0;for(int i 0; i < bills.size(); i) {if(bills[i] 5) {five;} else if(bills[i] 10) {ten;five--;if(five < 0){return false;}} else {if(ten …...
java-spring_bean实例化
bean是如何创建的实例化bean的三种方式构造方法静态工厂(了解)实例工厂与FactoryBean实例工厂FactoryBeanbean是如何创建的实例化bean的三种方式 构造方法 bean本质上就是对象,创建bean使用构造方法完成 提供可访问的构造方法 public clas…...
微信中如何接入机器人才比较安全(不会收到警告或者f号)之第三步正式接入
大家好,我是雄雄,欢迎关注微信公众号:雄雄的小课堂。 前言 前面两篇文章分别介绍了下chatgpt接入方式: 微信中如何接入chatgpt机器人才比较安全(不会收到警告或者f号)之第一步登录微信 微信中如何接入chatgpt机器人才比较安全(不会收到警告或者f号)之第二步注入dll文件…...
高通平台开发系列讲解(Sensor篇)IAM20680驱动程序的使用
文章目录 一、相关编译宏二、设备树配置三、打开iio自动挂载脚本四、模块加载验证沉淀、分享、成长,让自己和他人都能有所收获!😄 📢本篇文章将介绍 IAM20680 驱动程序。 一、相关编译宏 目录:arch/arm/configs CONFIG_IIO_BUFFER=y CONFIG_IIO_KFIFO_BUF=y CONFIG_II…...
【VictoriaMetrics】VictoriaMetrics集群伪分布式部署(二进制版)
VictoriaMetrics支持单机版以及集群版部署,通常情况下,官方建议使用单节点版本,而不是集群版本,如果摄取速率低于每秒一百万个数据点,单节点版本可以完美地扩展CPU内核、RAM和可用存储空间的数量。与集群版本相比,单节点版本更容易配置和操作,因此在选择集群版本之前要三…...
华为手表开发:WATCH 3 Pro(7)获取电量信息
华为手表开发:WATCH 3 Pro(7)获取电量信息初环境与设备文件夹:文件新增第二页面showBatteryInfo.hmlshowBatteryInfo.js修改首页 -> 新建按钮 “ 跳转 ”index.hmlindex.js 引用包:system.router首页效果点击结果初…...
【数据结构】动态顺序表的接口实现(附图解和源码)
动态顺序表的接口实现(附图解和源码) 文章目录动态顺序表的接口实现(附图解和源码)前言一、定义结构体二、每一个接口的实现原理(附图解)1.初始化顺序表2.增容顺序表3.尾插数据4.删除顺序表信息(…...
L2-003 月饼
月饼是中国人在中秋佳节时吃的一种传统食品,不同地区有许多不同风味的月饼。现给定所有种类月饼的库存量、总售价、以及市场的最大需求量,请你计算可以获得的最大收益是多少。 注意:销售时允许取出一部分库存。样例给出的情形是这样的&#…...
volatile不等于原子操作
volatile作用 确保数据每次都从源头读取,即每次都从内存中读取,不从缓存中读取。 这样做的目的是确保不会被优化 int i 0;int main(int argc, char **argv) {const char *str;if (i 0) {str "hello";} else {str "world";}ret…...
每天10个前端小知识 【Day 15】
👩 个人主页:不爱吃糖的程序媛 🙋♂️ 作者简介:前端领域新星创作者、CSDN内容合伙人,专注于前端各领域技术,成长的路上共同学习共同进步,一起加油呀! ✨系列专栏:前端…...
异构数据库同步方案
目录 1 概述 2 原理 3 参数 1 概述 将企业生产系统产生的业务数据实时同步到大数据平台,通过对业务数据的联机实时分析,快速制定或调整商业计划,提升企业的核心竞争力。 依据同步数据是否需要加工处理,采用不同的技术方案&am…...
MySQL-系统信息函数
获取 MySQL 版本号的函数VERSION()例:返回当前mysql版本信息mysql> select version(); ----------- | version() | ----------- | 5.7.40 | ----------- 1 row in set (0.01 sec)查看当前用户的连接数的ID函数CONNECTION_ID()例1:查看当前用户连接…...
Windows环境下使用Pycharm运行sh文件
博主在调试一些程序时,时常遇到 .sh文件,这是Linux中的shell脚本文件,那么这种文件在windows下如何运行呢,其实我们可以通过git来实现,接下来看我操作。 首先我们需要安装Git,关于其安装过程可以参考博主这…...
Flutter启动流程浅析
一,Mixins1,定义:Mixins 是一种在多个类层次结构中重用类代码的方法。个人理解:就是一个类,这个类有一些方法,其他类可以在不继承这个类的情况下使用这个类的方法。2,几个关键词(1&a…...
004:NumPy的应⽤-2
数组的运算 使⽤NumPy 最为⽅便的是当需要对数组元素进⾏运算时,不⽤编写循环代码遍历每个元素,所有的运算都会⾃动的⽮量化(使⽤⾼效的、提前编译的底层代码来对数据序列进⾏数学操作)。简单的说就是,NumPy 中的数学运…...
一文了解JAVA中同步、异步、阻塞和非阻塞
🏆今日学习目标: 🍀JAVA中同步、异步、阻塞和非阻塞 ✅创作者:林在闪闪发光 ⏰预计时间:30分钟 🎉个人主页:林在闪闪发光的个人主页 🍁林在闪闪发光的个人社区,欢迎你的加…...
查询股票交易日接口可以用C++实现查询当日成交吗?
用查询股票交易日接口可以自行查询各大交易网站或交易所的股票历史数据及行情数据,也可以用它 查询当日成交数据! 接下来小编就来分享一下用C实现查询当日成交代码: std::cout << " 查询当日成交: category 3 \n"; categ…...
java中常见的json库以及对应的用法
一、常见的json库 1、Jackson: Jackson是一个高性能、灵活性强的JSON库,提供了丰富的API,支持JSON和XML的数据解析和生成。它支持对Java对象进行序列化和反序列化,可以处理复杂的JSON格式数据。 导入的依赖 https://mvnrepository.com/ &…...
德赛西威NAV75*-SV731*导航升级(凯立德J30)实战
一、前言:升级导航德赛西威(2015年买的)地图几年没升级过了(之前自己折腾了一个)之前的启动是DSA2013(电子G已经无法升级数据文件了,本次只升级地图J30图资-凯立德)主程序版本&#…...
[USACO2023-JAN-Bronze] T1 LEADERS 题解
一、题目描述Farmer John 有 N 头牛 (2≤N≤10^5)。 每头牛有对应的品种:Guernsey or Holstein. 按照惯例,这些牛站成一排,编号从1到N。在某一天,每头牛写了一个数字, 第i头牛写的数字Ei明确地表示了一个范围,表示范围…...
第二章:unity性能优化之drawcall优化-1
目录 前言: 一、什么是drawcall 二、如何合批 1、什么是合批? 2、静态批处理 1、什么是静态批处理: 2、静态合批的规则 3、动态批处理 4、GPU Instancing 1、GPU instancing的定义 2、编写支持GPU instancing Shader步骤 5、…...
【2341. 数组能形成多少数对】
来源:力扣(LeetCode) 描述: 给你一个下标从 0 开始的整数数组 nums 。在一步操作中,你可以执行以下步骤: 从 nums 选出 两个 相等的 整数从 nums 中移除这两个整数,形成一个 数对 请你在 nu…...
[TPAMI‘21] Heatmap Regression via Randomized Rounding
paper: https://arxiv.org/pdf/2009.00225.pdf code: https://github.com/baoshengyu/H3R 总结:本文提出一套编解码方法: 编码:random-round整数化 激活点响应值表征小数部分,使得GT可以通过编码后的heatmap解码得到;…...
北京网站建设 一流/新浪疫情实时数据
面向对象程序设计上机练习十二(运算符重载) Time Limit: 1000MS Memory Limit: 65536KBSubmit StatisticProblem Description 处理一个复数与一个double数相加的运算,结果存放在一个double型变量d1中,输出d1的值。定义Complex(复数…...
做网站外包公司名称大全/故事式软文范例500字
php队列是什么意思?怎么实现的?有哪些应用场景?以下通过使用mysql实现解耦案例和使用redis进行流量削锋案例详细讲解php消息队列的实现原理。队列的概念:1、是队列结构的中间件2、消息放入后不需要立即处理3、由订阅者/消费者按顺…...
网站模板 简洁/制作网站的全过程
SIP有多种定义和解释,其中一说是多芯片堆叠的3D封装内系统集成,在芯片的正方向堆叠2片以上互连的裸芯片的封装。SIP是强调封装内包含了某种系统的功能封装,3D封装仅强调在芯片方向上的多芯片堆叠,如今3D封装已从芯片堆叠发展到封装堆叠,扩大了3D封装的内涵。 …...
哪里有制作网站/互联网论坛
根据IDC APeJ半年度服务追踪最新预测显示,2121年,不含日本的亚太区(APeJ)IT服务支出预计将达到950亿美元。 APeJ地区包括IT和商业服务在内的整体服务支出预计将从2017年大约1050亿美元增长到2021年的1400亿美元。 IDC亚太区高级市场服务分析师Aubrey Lim…...
怎么向国外打广告/seo客服
这年代,做数据的,没人不知道 Spark 是什么吧。作为最火的大数据计算引擎,现在基本上是各互联网大厂的标配了。比如,字节跳动基于 Spark 构建的数据仓库,服务了几乎所有的产品线,包括抖音、今日头条、西瓜视…...
办网多少钱/官网seo哪家公司好
智能停车场管理系统全部采用计算机自动管理,监视车库情况,需要时,管理人员通过主控计算机对整个停车场情况进行监控管理。 可实时监察每辆车的出入情况,并自动记录,包括内部车辆的出入时间、车位号、停车费等信息。同时…...