僵尸网络由被劫持的计算机设备组成,用于实施各种欺诈和网络攻击。僵尸网络的英文单词“botnet”是由“robot”(机器人)和“network”(网络)两个单词组合而成。僵尸网络的组建通常是多层计划中的渗透阶段。机器人是自动实施大规模攻击的工具,攻击形式包括数据窃取、服务器崩溃和恶意软件分发。
僵尸网络会在未经您同意的情况下,利用您的设备欺诈他人或造成破坏。您可能会问:“什么是僵尸网络攻击,原理是怎样的?”为了展开说明僵尸网络的定义,我们将帮助您了解僵尸网络是如何组建和使用的。
僵尸网络的建立是为了让黑客能够以自动化方式实施威力更大、速度更快的大规模攻击。
一个人甚至一小队黑客在本地设备上所能执行的操作毕竟是有限的。但只需投入很少的成本和时间,他们就能控制大量额外的机器,用来执行更高效的操作。
僵尸网络控制者通过远程命令控制一批被劫持的设备。一旦编译好机器人程序,僵尸网络控制者就会使用指令编程来推动下一步行动。负责指挥的一方可能是僵尸网络的建立者,也可能是以租借的方式运营僵尸网络。
僵尸计算机指的是各个被恶意软件感染的用户设备,这些设备已被僵尸网络接管使用,会根据僵尸网络控制者设计的指令无意识地运行。
简单来说,构建僵尸网络的基本阶段可分为以下几个步骤:
第一阶段暴露始于黑客发现网站、应用程序或人类行为中的漏洞。其目的是让用户在不知情的情况下暴露于恶意软件。您通常会发现黑客利用软件或网站的安全问题,或通过电子邮件和其他在线消息发送恶意软件。
在第二阶段,用户在执行危害其设备的操作时感染僵尸网络恶意软件。其中许多方法是通过社会工程学诱导用户下载某种特殊的木马病毒。其他攻击者可能会采取更激进的手段,在用户访问受感染网站时使用路过式下载。无论采用哪种传播方式,网络犯罪分子最终都会破坏多个用户计算机的安全。
一旦黑客准备就绪,到了第三阶段就开始控制各台计算机。攻击者将所有受感染的机器组织成一个“机器人”网络,来实施远程管理。网络犯罪分子通常会试图感染和控制数千、数万甚至数百万台计算机。这样,他们就可以成为大型“僵尸网络”(即完全组建好的活跃僵尸网络)的老大。
您可能还想问:“僵尸网络是做什么的?”僵尸计算机一旦被感染,攻击者就有权执行管理员级别的操作,例如:
僵尸网络的攻击对象可以是任何具备互联网连接的设备。
如今,我们使用的许多设备中都存在某种形式的计算机,有些甚至出乎您的意料。几乎所有基于计算机的互联网设备都容易受到僵尸网络的攻击,这意味着威胁在不断增加。为了保护自己,请注意一些被劫持到僵尸网络中的常见设备:
长期以来,运行 Windows 操作系统或 macOS 的台式机和笔记本电脑等传统计算机一直是构建僵尸网络的热门目标。
随着越来越多的人使用移动设备,它们已成为另一个攻击目标。在过去的僵尸网络攻击中,智能手机和平板电脑就是尤其值得注意的攻击目标。
用于启用和支持互联网连接的互联网基础设施硬件也可能被纳入僵尸网络。网络路由器和 Web 服务器都是众所周知的目标。
物联网 (IoT) 设备包括任何通过互联网相互共享数据的联网设备。除计算机和移动设备外,还包括:
总而言之,所有这些设备都可能被攻击,从而形成大规模僵尸网络。技术市场已经过度饱和,低成本、低安全性的设备层出不穷,导致用户很容易受到攻击。如果没有反病毒软件,恶意软件、僵尸网络控制者就会在不知不觉中感染您的设备。
在僵尸网络的控制中,发布命令是重要的一环。而匿名性对攻击者来说也同样重要。因此,僵尸网络是通过远程编程操作的。
命令与控制 (C&C) 是所有僵尸网络指令和领导的服务器来源。这是僵尸网络控制者的主服务器,由此对每台僵尸计算机发号指令。
每个僵尸网络都可以通过命令,以如下的模式实现直接或间接控制:
集中模式由一个僵尸网络控制者服务器驱动。这种模式还有一个变种,就是插入更多的服务器作为子服务器或“代理”。不过,在集中式和代理式层级结构中,所有命令都是从僵尸网络控制者向下传递的。无论是哪种结构,僵尸网络控制者都有可能被发现,因此这些过时的方法并不理想。
去中心化模式将指令责任嵌入到所有僵尸计算机中。僵尸网络控制者只要能与任何一台僵尸计算机联络,就能将命令传递给其他僵尸计算机。点对点结构更能掩藏僵尸网络控制者的身份。与旧的集中模式相比,点对点模式具有明显的优势,因此在如今更为常见。
无论是为了金钱还是个人满足感,僵尸网络的创建者总是有所图谋的。
建立僵尸网络的动机与其他网络犯罪大体相似。在许多情况下,这些攻击者要么想窃取有价值的东西,要么想给他人制造麻烦。
在某些情况下,网络犯罪分子会建立大型僵尸计算机网络并出售访问权限。买家通常是其他网络犯罪分子,可能是租用,也可能是直接购买。例如,垃圾邮件发送者可能租用或购买一个网络来发起大规模的垃圾邮件活动。
尽管僵尸网络对黑客来说有很多潜在好处,但还是有些人会为了彰显自己的能力而建立僵尸网络。无论动机如何,僵尸网络最终都会用来对僵尸网络所控制的用户和其他人实施各种攻击。
僵尸网络本身就是一种攻击,同时也是大规模实施二次诈骗和网络犯罪的理想工具。常见的僵尸网络攻击包括以下几种:
分布式拒绝服务 (DDoS) 攻击,通过网络流量使服务器超载并最终瘫痪。僵尸计算机的任务是大量访问网站和其他在线服务,以使其瘫痪一段时间。
网络钓鱼攻击冒充受信任的人员和组织,骗取有价值的信息。通常情况下,这涉及大规模的垃圾邮件活动,目的是窃取用户账户信息(如银行登录信息或电子邮件凭据)。
暴力破解攻击通过运行某些程序,以暴力方式破解 Web 账户。字典攻击和撞库攻击可利用低强度的用户密码并访问其数据。
考虑到自己和他人所受的安全威胁,您必须保护自己免受僵尸网络恶意软件的侵害。
好在,只要利用软件保护并稍微改变计算机使用习惯,就能对此有所帮助。
僵尸网络一旦在用户设备中取得 root 权限,就很难阻止了。为了减少网络钓鱼攻击和其他问题,请确保您的每台设备都能防范这种恶意劫持。
相关文章: