跳到主体内容

僵尸网络定义

僵尸网络由被劫持的计算机设备组成,用于实施各种欺诈和网络攻击。僵尸网络的英文单词“botnet”是由“robot”(机器人)和“network”(网络)两个单词组合而成。僵尸网络的组建通常是多层计划中的渗透阶段。机器人是自动实施大规模攻击的工具,攻击形式包括数据窃取、服务器崩溃和恶意软件分发。

僵尸网络会在未经您同意的情况下,利用您的设备欺诈他人或造成破坏。您可能会问:“什么是僵尸网络攻击,原理是怎样的?”为了展开说明僵尸网络的定义,我们将帮助您了解僵尸网络是如何组建和使用的。

僵尸网络的原理

僵尸网络的建立是为了让黑客能够以自动化方式实施威力更大、速度更快的大规模攻击。

一个人甚至一小队黑客在本地设备上所能执行的操作毕竟是有限的。但只需投入很少的成本和时间,他们就能控制大量额外的机器,用来执行更高效的操作。

僵尸网络控制者通过远程命令控制一批被劫持的设备。一旦编译好机器人程序,僵尸网络控制者就会使用指令编程来推动下一步行动。负责指挥的一方可能是僵尸网络的建立者,也可能是以租借的方式运营僵尸网络。

僵尸计算机指的是各个被恶意软件感染的用户设备,这些设备已被僵尸网络接管使用,会根据僵尸网络控制者设计的指令无意识地运行。

简单来说,构建僵尸网络的基本阶段可分为以下几个步骤:

  1. 准备和暴露 - 黑客利用漏洞,使用户暴露于恶意软件攻击。
  2. 感染 - 通过恶意软件感染用户设备,从而控制设备。
  3. 激活 - 黑客调动受感染设备实施攻击。

第一阶段暴露始于黑客发现网站、应用程序或人类行为中的漏洞。其目的是让用户在不知情的情况下暴露于恶意软件。您通常会发现黑客利用软件或网站的安全问题,或通过电子邮件和其他在线消息发送恶意软件。

在第二阶段,用户在执行危害其设备的操作时感染僵尸网络恶意软件。其中许多方法是通过社会工程学诱导用户下载某种特殊的木马病毒。其他攻击者可能会采取更激进的手段,在用户访问受感染网站时使用路过式下载。无论采用哪种传播方式,网络犯罪分子最终都会破坏多个用户计算机的安全。

一旦黑客准备就绪,到了第三阶段就开始控制各台计算机。攻击者将所有受感染的机器组织成一个“机器人”网络,来实施远程管理。网络犯罪分子通常会试图感染和控制数千、数万甚至数百万台计算机。这样,他们就可以成为大型“僵尸网络”(即完全组建好的活跃僵尸网络)的老大。

您可能还想问:“僵尸网络是做什么的?”僵尸计算机一旦被感染,攻击者就有权执行管理员级别的操作,例如:

  • 读写系统数据
  • 收集用户的个人数据
  • 发送文件和其他数据
  • 监控用户活动
  • 搜寻其他设备中的漏洞
  • 安装和运行任何应用程序

什么是可控僵尸网络?

僵尸网络的攻击对象可以是任何具备互联网连接的设备。

如今,我们使用的许多设备中都存在某种形式的计算机,有些甚至出乎您的意料。几乎所有基于计算机的互联网设备都容易受到僵尸网络的攻击,这意味着威胁在不断增加。为了保护自己,请注意一些被劫持到僵尸网络中的常见设备:

长期以来,运行 Windows 操作系统或 macOS 的台式机和笔记本电脑等传统计算机一直是构建僵尸网络的热门目标。

随着越来越多的人使用移动设备,它们已成为另一个攻击目标。在过去的僵尸网络攻击中,智能手机和平板电脑就是尤其值得注意的攻击目标。

用于启用和支持互联网连接的互联网基础设施硬件也可能被纳入僵尸网络。网络路由器和 Web 服务器都是众所周知的目标。

物联网 (IoT) 设备包括任何通过互联网相互共享数据的联网设备。除计算机和移动设备外,还包括:

  • 智能家居设备(温度计、监控摄像头、电视机、扬声器等)
  • 车载信息娱乐系统 (IVI)
  • 可穿戴设备(智能手表、健身追踪器等)

总而言之,所有这些设备都可能被攻击,从而形成大规模僵尸网络。技术市场已经过度饱和,低成本、低安全性的设备层出不穷,导致用户很容易受到攻击。如果没有反病毒软件,恶意软件、僵尸网络控制者就会在不知不觉中感染您的设备。

黑客如何控制僵尸网络?

在僵尸网络的控制中,发布命令是重要的一环。而匿名性对攻击者来说也同样重要。因此,僵尸网络是通过远程编程操作的。

命令与控制 (C&C) 是所有僵尸网络指令和领导的服务器来源。这是僵尸网络控制者的主服务器,由此对每台僵尸计算机发号指令。

每个僵尸网络都可以通过命令,以如下的模式实现直接或间接控制:

  • 集中式客户端-服务器模式
  • 去中心化点对点 (P2P) 模式

集中模式由一个僵尸网络控制者服务器驱动。这种模式还有一个变种,就是插入更多的服务器作为子服务器或“代理”。不过,在集中式和代理式层级结构中,所有命令都是从僵尸网络控制者向下传递的。无论是哪种结构,僵尸网络控制者都有可能被发现,因此这些过时的方法并不理想。

去中心化模式将指令责任嵌入到所有僵尸计算机中。僵尸网络控制者只要能与任何一台僵尸计算机联络,就能将命令传递给其他僵尸计算机。点对点结构更能掩藏僵尸网络控制者的身份。与旧的集中模式相比,点对点模式具有明显的优势,因此在如今更为常见。

僵尸网络有什么用?

无论是为了金钱还是个人满足感,僵尸网络的创建者总是有所图谋的。

  • 金融盗窃 - 勒索或直接盗窃钱财
  • 信息盗窃 - 访问敏感或机密账户
  • 破坏服务 - 关闭服务和网站等
  • 加密货币诈骗 - 借助用户设备的算力挖矿
  • 向其他犯罪分子出售访问权限 - 以便对毫无戒心的用户实施进一步欺诈

建立僵尸网络的动机与其他网络犯罪大体相似。在许多情况下,这些攻击者要么想窃取有价值的东西,要么想给他人制造麻烦。

在某些情况下,网络犯罪分子会建立大型僵尸计算机网络并出售访问权限。买家通常是其他网络犯罪分子,可能是租用,也可能是直接购买。例如,垃圾邮件发送者可能租用或购买一个网络来发起大规模的垃圾邮件活动。

尽管僵尸网络对黑客来说有很多潜在好处,但还是有些人会为了彰显自己的能力而建立僵尸网络。无论动机如何,僵尸网络最终都会用来对僵尸网络所控制的用户和其他人实施各种攻击。

僵尸网络攻击的类型

僵尸网络本身就是一种攻击,同时也是大规模实施二次诈骗和网络犯罪的理想工具。常见的僵尸网络攻击包括以下几种:

分布式拒绝服务 (DDoS) 攻击,通过网络流量使服务器超载并最终瘫痪。僵尸计算机的任务是大量访问网站和其他在线服务,以使其瘫痪一段时间。

网络钓鱼攻击冒充受信任的人员和组织,骗取有价值的信息。通常情况下,这涉及大规模的垃圾邮件活动,目的是窃取用户账户信息(如银行登录信息或电子邮件凭据)。

暴力破解攻击通过运行某些程序,以暴力方式破解 Web 账户。字典攻击和撞库攻击可利用低强度的用户密码并访问其数据。

如何防范僵尸网络

考虑到自己和他人所受的安全威胁,您必须保护自己免受僵尸网络恶意软件的侵害。

好在,只要利用软件保护并稍微改变计算机使用习惯,就能对此有所帮助。

防范僵尸网络的 6 个技巧

  1. 增强智能设备的所有用户密码。相比于简单的短密码,使用复杂的长密码会更安全。例如,避免使用“pass12345”这样的密码。
  2. 不购买低安全性设备。人们可能并没有意识到,许多廉价的智能家居小工具往往优先考虑用户的便利性,而不是安全性。在购买前,请仔细查看有关产品安全功能方面的评价。
  3. 更新所有设备的管理员设置和密码。对于任何互联设备或联网设备,您都应该检查所有可能的隐私和安全选项。即使是智能冰箱和支持蓝牙设备的汽车,也会有厂商默认的密码来访问其软件系统。如果不更新自定义登录凭据和私人连接,黑客就会入侵并感染您的每台联网设备。
  4. 警惕任何电子邮件附件。最好的办法是完全不下载附件。如果确实需要下载附件,请仔细查看并核实发件人的电子邮件地址。此外,请考虑使用能在下载之前主动扫描附件中是否有恶意软件的反病毒软件
  5. 切勿点击您收到的任何消息中的链接。短信、电子邮件和社交媒体消息都可能成为僵尸网络恶意软件的可靠载体。在地址栏中手动输入链接有助于避免 DNS 缓存投毒和路过式下载。此外,宁可费事也要搜索链接的官方版本。
  6. 安装有效的反病毒软件。一款强大的互联网安全套件将有助于保护您的计算机免受木马和其他威胁的侵害。请确保您购买的产品适用于您的所有设备,包括 Android 手机和平板电脑

僵尸网络一旦在用户设备中取得 root 权限,就很难阻止了。为了减少网络钓鱼攻击和其他问题,请确保您的每台设备都能防范这种恶意劫持。

相关文章:

什么是僵尸网络?

英文单词 Botnet(僵尸网络)是由“robot”(机器人)和“network”(网络)两个单词组合而成。
Kaspersky Logo