你对僵尸网络了解多少?如果您几乎一无所知,那么下面的文章就是为您编写的。阅读文章以了解僵尸网络的基础知识。

在世界经济萎缩和技术同时进步的热潮中,网络犯罪只会增加。在不同的国家和大陆,个人和企业仍然经常遭受网络攻击。网络犯罪分子攻击网站并将恶意软件嵌入合法应用程序的原因有很多。

可能是为了访问个人或公司的财务详细信息、敏感的个人数据、IT 服务和基础设施制造社会或政治观点、进行欺诈活动和间谍活动,以及许多其他原因。

为了进行大规模的网络犯罪,这些犯罪分子利用了一种被称为“僵尸网络”的东西。为了在这些攻击中取得成功,网络犯罪分子、欺诈者和黑客利用僵尸网络来完成他们的恶意议程。僵尸网络,除其他外,由称为 botmaster 的网络犯罪分子组成。

这个人负责运行许多指挥和控制系统。僵尸网络的攻击变得越来越频繁。网络犯罪集团利用它来发送垃圾邮件、使用专用拒绝服务(DDoS) 攻击轰炸网站等。

在这篇文章中,我们将讨论僵尸网络的基础知识,它们是如何工作的,以及犯罪分子如何利用它们来实现他们在互联网上的恶意。


什么是僵尸网络?

短语“robot”和“network”组合在一起生成术语“botnet”。因此,僵尸网络是网络犯罪分子用来执行各种网络攻击(包括恶意软件传播、网络钓鱼电子邮件发送、服务器崩溃等)的受感染计算机或其他联网设备的集合。

僵尸网络也可以称为被黑客入侵的计算机和小工具网络。但是,机器人是使用网络中的每台机器执行自动化脚本的计算机程序。“bot master”或“bot-herder”是管理和维护僵尸网络的人。

受感染的设备可以立即接收更新并改变其行为,因为僵尸网络仍处于远程攻击者的控制之下。结果,僵尸牧民经常有能力在黑市上出租其僵尸网络某些区域的访问权,以获得可观的利润。

由于僵尸网络可以执行许多基本且重复性的任务,例如管理聊天室、跟踪在线游戏中获得的积分、扩展、自动化和通过从用户那里获得更多资源来加速操作等,因此它们可能无害自己上网。

不幸的是,“僵尸网络”一词带有负面含义,因为恶意个人经常利用该技术谋取私利。


僵尸网络如何运作?

讨论了僵尸网络之后,让我们来看看它们是如何工作的。要了解僵尸网络的工作原理,我们需要探索构建僵尸网络的 3 个基本阶段。

构建僵尸网络的三个基本阶段如下:

第 1 阶段:准备和探索

在此阶段,黑客利用漏洞利用恶意软件感染受害者。通过这样做,黑客创建了一个设置,将诱使目标无意或有意识地将自己暴露在恶意软件中。黑客经常利用软件或网站安全漏洞为自己谋利。通过电子邮件和其他在线消息,他们还可以随意散布恶意软件。

阶段 2感染

一旦黑客或网络犯罪分子调查了网站或软件的漏洞,用户的设备就会感染恶意软件,这些恶意软件可以控制他们的设备。恶意软件被注入以使最终用户设备的安全受到损害。

使用的许多技术要么需要说服用户使用社交工程下载特定的特洛伊木马感染,要么在用户访问受感染的网站时。

其他攻击者可能会通过使用路过式下载方法更具攻击性。最终,无论使用何种技术,网络犯罪分子最终都会设法破坏许多用户计算机和小工具的安全性。

阶段 3激活

控制每台设备是僵尸网络运作的最后一步。准备就绪后,黑客将所有受感染的计算机组合成一个可以远程控制的“机器人”网络。僵尸网络的成功激活使在线犯罪分子可以读取或写入存储在系统中的任何数据,收集任何个人信息,共享来自目标设备的数据,并跟踪目标设备上发生的所有活动。


僵尸网络的类型

当黑客或欺诈者控制僵尸网络时,可能会出现几种危险情况。许多不同类型的攻击可以通过僵尸网络进行。以下是一些主要且常见的僵尸网络攻击类型:

分布式拒绝服务 (DDoS)

在分布式拒绝服务 (DDoS) 攻击中,僵尸网络向目标服务器或应用程序发出大量请求以使其崩溃。它通常被称为体积攻击。网络中用于产生这种令人不安的流量的众多受损计算机系统或设备为这种形式的僵尸网络攻击提供了有效性。

计算机、物联网 (IoT) 小工具和其他数据驱动设备可能属于这些小工具。另一方面,DDoS 攻击可以模仿一个流量瓶颈,该瓶颈是有目的地设置的,以防止目标最终用户到达他们需要去的地方。

网络钓鱼

最常见的僵尸网络攻击之一是网络钓鱼。黑客和网络犯罪分子采用令人信服的身份,以诱骗受害者披露密码、社交媒体登录信息和银行登录信息等敏感信息。由于僵尸网络是自动化的并且包含大量僵尸程序,因此阻止网络钓鱼活动类似于玩 Whack-A-Mole。它们经常包含大量垃圾邮件。

垃圾邮件机器人

垃圾邮件机器人是一种自动软件程序的僵尸网络。在垃圾邮件机器人攻击中,僵尸网络被用来发送大量垃圾邮件。这允许网络犯罪分子一键发送大量网络钓鱼电子邮件。使用垃圾邮件机器人,可以在几分钟内发送数千封电子邮件。

因此,垃圾邮件发送到的电子邮件是从网站、聊天室、论坛和用户输入其电子邮件地址的任何其他地方收集的。超过 80% 的垃圾邮件被认为来自僵尸网络。

蛮力攻击

蛮力攻击是另一种僵尸网络攻击,其中使用专门创建的程序来强行破解网络帐户。已知超过 5% 的安全漏洞是由它引发的。

威胁者尝试不同的用户登录信息组合,直到他们在未经授权的情况下成功访问目标系统。在这种类型的僵尸网络攻击中,使用了“Hit and Trial 方法”。然而,为了完成该操作,使用了几种蛮力攻击工具。


如何创建僵尸网络

僵尸网络基本上是通过用恶意软件感染大量计算机并将它们变成僵尸牧民的从属计算机来创建的。该恶意软件可以通过多种方式渗透计算机系统,例如电子邮件附件中的木马、Web 浏览器漏洞或路过式下载。

我们在之前的会议中讨论了如何构建僵尸网络。但是,有一些平台或软件可以帮助创建僵尸网络。因此,我们想在此声明,我们绝不支持使用本次会议中的信息进行恶意僵尸网络攻击。

“BYOB”平台是僵尸网络创建平台(Build Your Own Botnet)的一个很好的例子。“BYOB”(构建您自己的僵尸网络)是一个框架,其中包含构建僵尸网络所需的每个组件。这是一个开源项目,为开发人员和安全专家提供了一个用于创建和管理简单僵尸网络的框架。

借助此框架,您可以提高设计恶意软件对策的能力。我们可以使用开源 TCP 服务器 Netcat 作为主服务器。尽管与僵尸网络无关,但 Netcat 是一个实用且众所周知的工具,可以在建立僵尸网络期间使用。

Zeus Code、ICE-9 (Ice XI)、Citadel、SpyEy 和 Neutrino 是更多可以使用的平台,但可能需要某种财务承诺来创建僵尸网络。这些也可以在暗网上找到。


僵尸网络卖多少钱?

由于许多僵尸网络攻击具有法律影响,网络犯罪分子一直在想办法保持匿名。这是许多不诚实的人使用代理的关键因素。一些代理,特别是住宅代理,鼓励使用僵尸网络。由于它们的合法性,它们被网络犯罪分子使用。

代理提供商可能会访问僵尸网络中使用的设备。研究人员使用主动指纹识别技术确定了属于住宅代理网络一部分的设备类型。他们发现某些设备的指纹连接到网络摄像头或物联网 (IoT) 设备,用户同意加入代理网络是不可行的。

因此,僵尸网络所谓的住宅代理的价格范围通常在 10 美元到 500 美元之间。相比之下,几百个机器人的小型僵尸网络更实惠,每个机器人的平均成本为 0.50 美元,成本在 200 美元到 700 美元之间。更大的僵尸网络更昂贵。

一位来自荷兰的 19 岁黑客构建了 Shadow 僵尸网络,其中包含超过 100,000 台计算机,并以 36,000 美元的价格出售。


如何在不知不觉中加入僵尸网络

您的设备可以通过多种方式成为僵尸网络的成员。很多时候我们并不了解,因为我们的系统一直正常运行,就好像什么都没发生一样。您可以在不知不觉中加入 Bonet 的一些方法包括以下内容。

电子邮件

网络犯罪分子发送给您的电子邮件可能看似来自您的银行或信用卡发卡机构。该电子邮件可能会指示您单击链接以防止终止您的服务或更新您的帐户。当您打开链接时,您的设备就会被恶意软件淹没,这使诈骗者能够劫持您的计算机并将其添加到他们的僵尸网络中。

访问受感染的网站

此外,访问立即将恶意软件下载到您的计算机的网站可能会无意中感染它。合法网站容易受到黑客攻击。此外,这些网站的用户冒着无意下载恶意软件的风险。

被感染的文件下载

通过从 Internet 下载受感染的文件,您可能会成为僵尸网络的一部分。此外,恶意软件可以通过文件共享和移动应用程序下载(针对受感染的移动设备)传播。


如何保护您的设备免受僵尸网络攻击?

由于僵尸网络在网上盛行,您必须采取预防措施,防止您的设备被用于非法活动。抵御恶意软件僵尸网络:

  • 下载只能来自可靠的网站和真正的、有信誉的来源。
  • 确保您的设备具有可靠的病毒防护和正确配置的防火墙,以保护您免受恶意软件和机器人安装。
  • 也安装浏览器安全性;这将保护您免受网络钓鱼网站和未被检测到的意外恶意软件下载。
  • 定期更新您的浏览器。
  • 对于电子邮件附件,请谨慎行事。

这些措施和其他措施将减少恶意软件渗透到系统更深层并能够不受限制地进行更改和运行文件的机会。


僵尸网络的合法性

僵尸网络并不总是有害的。然而,程序员已经找到了利用常用系统中的缺陷来破坏、破坏和操纵计算机网络的方法——通常在机器所有者或本地操作员不知情的情况下。因此,运行僵尸网络是被禁止的,并且经常被当作罪犯来惩罚。

由于禁止擅自闯入计算机,美国现行的刑法禁止发展僵尸网络。此外,禁止使用僵尸网络实施其他犯罪。

一个由美国参议员组成的两党团体于 2022 年 6 月 17 日重新引入了《国际网络犯罪预防法》。如果该立法获得批准,联邦检察官将拥有更多资源来打击网络犯罪。

这项措施的一个理由是,现行法律限制了司法部通过法院命令的禁令救济关闭僵尸网络的权力,即使美国目前正经历“一连串严重的网络攻击”。只有当僵尸网络使用“非法窃听或欺诈”时,他们才能这样做。

尽管《国际网络犯罪预防法》赋予联邦执法部门更多权力,但该立法最终几乎无法改变当前针对僵尸网络采取公共和私人行动的法律基础。


结    论

我们得出的结论是,僵尸网络本身可能不会有害。但是,由于它们参与了非法行为,它们被认为是“坏的”。因此,您现在了解了僵尸网络是什么、它的作用以及如何防止您的设备加入网络犯罪分子的僵尸大军。机器人。

这篇文章有用吗?

点击星号为它评分!

平均评分 / 5. 投票数:

到目前为止还没有投票!成为第一位评论此文章。

No more articles