新型僵尸网络的危害及防御措施

僵尸网络的准确定义

僵尸网络是由一些受到病毒感染并通过安装在主机上的恶意软件而形成指令控制的逻辑网络,它并不是物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新的僵尸计算机添加到这个网络中来。根据最近的一份调查,网络上有多达10%的电脑受到Bot程序感染而成为僵尸网络的一分子。感染之后,这些主机就无法摆脱bot所有者的控制。

僵尸网络的规模是大还是小,取决于bot程序所感染主机的多寡和僵尸网络的成熟度。通常,一个大型僵尸网络拥有1万个独立主机,而被感染主机的主人通常也不知道自己的电脑通过IRC(Internet Relay Chat)被遥控指挥。

由于Bot程序混合了很多恶意软件技术,准确的描述什么叫bot程序以及bot程序的成熟度是很难的。僵尸网络攻击所采用的技术横跨了传统和新兴的界限,它们常采取的攻击方法有如下一些:

分布式拒绝服务攻击(DDoS)攻击

一般来说,僵尸网络被用来发动DDoS攻击,DDoS攻击的是电脑系统或是可能导致服务中断的网络,最典型的就是通过消耗受害者的网络带宽或是加载过多的计算资源来使系统崩溃。除此之外,由于DDoS攻击导致每秒发送过多的信息包数量,就会将系统的带宽消耗殆尽。到目前未知,我们所分析的所有的僵尸计算机都极有可能对其它主机发动DDoS攻击。最常用的方式就是TCP SYN和UDPab(User Datagram Protocol, 用户数据报协议)洪水攻击方式。脚本将DDoS是为一种解决一切社会问题的方法。

更进一步的研究表明,僵尸网路甚至会被别有用心者用来发动对竞争对手的DDoS攻击。Operation Cyberslam记录了Jay R. Echouafni 和 Joshua Schichtel(他化名为EMP)的事件。Echouafni在2004年8月25号被控多重罪名导致受保护的计算机受到威胁。他与EMP合作操控一个僵尸网络发送大量的垃圾邮件,并且对垃圾邮件黑名单服务器发动DDoS攻击使之瘫痪。此外,他们针对全球最大的网上计算平台Speedera的DDoS攻击使得这一站点罢工,而这样做的目的只不过是为了打垮一个竞争对手的网站而已。

由于DDoS并不局限于网站服务器,实际上,一切形式的英特网的服务都会沦为他们攻击的对象。通过使用特定形式的攻击,高层次的网络协议可以备用做增加网络负载量的有效工具,譬如说在受害者的网络里的BBS上或是递归HTTP溢出运行无数的搜索请求。所谓递归HTTP溢出是指僵尸计算机的威胁从给定的一个HTTP链接上指向所有网站上的链接,以一种递归的方式出现。这也叫做蜘蛛网般的攻击。

间谍和恶意软件

僵尸网络比如臭名昭着的Zombies,通常都会在用户不知情的情形下受利益驱动而监视并报告用户的上网行为。它们也会安装一些工具来收集用户的键盘记录和系统漏洞等信息,并将这些信息兜售给第三方。

身份盗窃

僵尸网络还会经常部署一些盗窃用户身份信息、财务信息或者用户电脑上的密码等信息的工具,然后将这些数据出卖或者直接利用获取利润。

恶意广告软件

Zombies也会根据用户上网习惯自动下载、安装和弹出一些恶意广告,或者强迫用户通过某些网站浏览一些广告。

垃圾邮件

当今的大部分垃圾邮件是由僵尸网络Zombies散发形成的。

网络钓鱼

Zombies可以扫描并确定哪些是有漏洞可以被用来攻击的服务器,通常这些服务器都是合法的而且具有重要机密数据(比如PayPal或者银行站点服务器),然后窃取服务器上的密码和其他机密数据。

恶意bot程序一直以来都在通过更加隐蔽更加狡猾的方式来感染互联网上的主机。在2007年,僵尸网络成为散发垃圾邮件和发动钓鱼攻击的主要方式。在2008年,僵尸网络所发送的垃圾邮件占整个垃圾邮件数量的90%。而在2009年,垃圾邮件则直接通过P2P方式四处传播。

时间: 2024-08-01 12:11:35

新型僵尸网络的危害及防御措施的相关文章

五大危害企业的移动端威胁与安全防御措施

如今大多企业员工几乎每天都需要用到移动端的某些应用来完成相关工作,但是一旦恶意攻击者盯上了你手机上的某个应用,那么设备遭受攻击所带来的影响可能就是连锁式的. 一.五大危害企业的移动端威胁 Lookout产品总监David Richardson和他的团队研究总结出五大移动端恶意软件家族,冒充真正的企业应用,引诱员工下载恶意软件.研究显示,这五个活跃的移动恶意软件家族通常通过窃取合法应用的名称和包名称来模拟一些企业应用,例如思科的商务电子邮件应用.ADP.Dropbox.FedEx Mobile.Z

迈克菲:僵尸网络的演变与防御

中介交易 SEO诊断 淘宝客 云主机 技术大厅 什么是僵尸网络 僵尸网络(botnet)有两个前提,首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次,僵尸网络客户端们必须能够协同实现某一目标,而这一协同仅需要黑客的最小参与甚至零参与.满足以上两个条件的计算机集合成为僵尸网络. 典型的僵尸网络一般包含一个bot服务器和多个bot客户端.僵尸网络的控制者称为botherder(herder即牧人之意)Bot服务器和客户端之间通过一个远程命令和控制服务器(C&C s

IDC:企业需要更动态、更主动的防御措施

企业机构不是在数字化转型的过程中,就是正在准备数字化转型,IDC预测,到2017年,排名前1000的亚洲企业中将有60%把数字化转型置于企业战略的核心位置.数字化转型给企业带来颠覆性改变的同时,网络安全也不容忽视.数据显示,数字化程度越高的企业,越容易遭到黑客和网络罪犯的眈眈虎视,活跃在网络安全防护一线的瑞数信息总裁余亮摆出一串令人惊心的数字:"目前全球业务安全造成的损失高达4450亿美元,75%的全球500强企业都曾发生过业务安全事件,"并强调:"自动化工具成为黑客牟利的工

用验证机制加强神经网络的能力:研究者提出机器学习防御措施

几年前,我们见证了神经网络和学习算法的快速兴起.人工智能时代正在到来,探索过程中也不可避免出现一些失败的尝试,有些失败的项目往往有迹可循,因为算法足够简单,我们可以以管窥豹,做出合理的猜想. 但是,如果涉及到深层神经网络的问题,就很难讲了.比如,早期我们所提的pix2pix技术,很多情况下看起来完全可以零失误完成,但在还是有很多失败案例. Twitter上出现的各种失败案例 这不仅因为神经网络在面对虚假输入时没有鉴别能力,很可能会误读.误识,更因为神经网络没有对抗性,可能随时被颠覆,也就是说,我

新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台

本文讲的是新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台, 一.Rakos僵尸网络的背景介绍 Morphus Labs最近部署了不少高交互蜜罐,希望能发现一些隐藏特别深的最新恶意攻击,但是在蜜罐部署的前两天,该实验室对恶意软件的捕获都失败了,这其中就包括针对SSH端口的SPAM和XORDDoS攻击.到了第三天,蜜罐捕获了一种攻击,经调查,命名为Rakos的Linux恶意程序已经入侵了大量设备.虽然当前这些设备组成的僵尸网络还没有确切的恶意行为,但研究人员认为Rakos僵尸网络

硅谷杂志:计算机网络安全与防御措施浅析

硅谷网12月11日文 据<硅谷>杂志2012年第18期刊文,计算机网络技术在随着不断的进步发展,而网络安全也会面临很多威胁,主要分为对网络设备的威胁以及对网络信息的威胁.一般影响网络安全的因素会存在很多种,但主要还是人为因素与非人为因素两方面.对此,就必须要加强对网络安全做好防御措施,提高防御计算机病毒的能力以及黑客的攻击.对于提高计算机病毒的防御能力就必须要从使用人员以及管理人员的思想意识上出发,同时也应从技术上多加防范,从各个方面加强措施提高网络安全的防御能力. 由于网络系统安全会涉及到很

http81新型僵尸网络来袭 国内超5万台摄像头遭控制

在Mirai僵尸网络攻击造成美国东海岸大面积断网事件之后,国内也出现了控制大量IoT设备的僵尸网络.5月8日,360网络安全研究院发布报告,率先披露了一个名为http81的新型IoT僵尸网络.监测数据显示,http81僵尸网络在中国已感染控制了超过5万台网络摄像头.如果按照每个活跃IP拥有10Mbps上行带宽测算,http81僵尸网络可能拥有高达500Gbps的DDoS攻击能力,足以对国内互联网基础设施产生重大威胁. Mirai后http81瞄上摄像头 对普通公众来说,Mirai是在美国断网事件

美国 Android 设备发现新型僵尸网络

据TheNextWeb报道,近日,美国主要网络又出现了新型的Android欺诈僵尸网络.一旦用户的设备感染上这种恶意软件,它就会在没有用户的许可下发送上千条欺诈短信到用户的设备中.据悉,这种被称为SpamSoldier的恶意软件由Lookout Security于美国当地时间12月3日发现. 据Lookout Security介绍,这种恶意软件一旦感染手机成功,就会每天朝用户设备发送成千上万条携带热门游戏免费下载的广告,比如说<太空板愤怒的小鸟>. 一旦用户点击恶意短信里的链接,手机就会开始下

Forcepoint 2016年全球威胁报告:入侵、内部攻击和高级勒索软件;针对亚洲地区被称为 “Jaku”的新型僵尸网络

Forcepoint,作为通过革命性安全技术保障各机构业务驱动的全球领导者,于今日发布了Forcepoint 2016年度全球威胁报告.通过在世界范围内155个国家收集多达30多亿的数据点,该报告详述了部分最新发展演变的攻击. 本年度报告分析了如下攻击活动的影响: · 通过Forcepoint特别调查(SI)小组六个月调查发现,被Forcepoint称为"Jaku"的全新僵尸网络活动: · 由不断消失的外围导致一系列投机勒索软件.反恶意软件工具和问题的产生,给网络安全专家和他们旨在保护