什么是僵尸网络?网络变坏了

在有关网络犯罪的系列文章中,我们介绍了勒索软件,网络钓鱼和浏览器劫持者等在线威胁。这次,我们将研究在线上最有力的威胁之一:僵尸网络.


虽然您无法获得僵尸网络,但您可以成为其中一员。僵尸网络是用于执行各种任务的从属计算机网络。它们也特别危险,因为它们的目标是尽可能长时间不被发现地驻留在您的计算机上.

我们将研究什么是僵尸网络,它们实施网络犯罪的方式,其结构以及如何保护自己。与大多数网络犯罪一样,在使用互联网时保持警惕会带给您很长的路要走,但是增加保护(例如安全的防病毒软件)将确保您拥有所有基础.

什么是僵尸网络?

僵尸网络是由恶意软件感染的计算机系统。该术语是“机器人网络”的缩写,就像恶意软件是“恶意软件”的缩写一样。那么,僵尸网络只是僵尸程序的集合.

僵尸程序使攻击者能够从受感染的计算机执行许多操作。在理想情况下,受感染的用户不会意识到性能下降,而会继续假设一切正常。僵尸网络的目标是尽可能长时间不被发现.

更大的僵尸网络也更强大。通常,僵尸网络会吸收系统资源来执行需要多台计算机的任务,我们将在下一部分中讨论。随着僵尸网络的增长,每个系统必须使用的资源份额变得越来越小,从而使僵尸程序更难以检测.

因此,僵尸网络与业务无关。只要计算机具有允许其感染的漏洞,攻击者就不必担心感染谁。一旦所需数量的机器成为僵尸网络的一部分,赚钱引擎就会启动.

僵尸网络可能非常有利可图,因为大型僵尸网络可以连续运行多年而不会造成任何麻烦。与浏览器劫持程序一样,不熟悉该计划的人很容易成为该计划的受害者。机器人可以在您机器上的雷达下飞行一段时间.

由于他们在后台执行肮脏的工作,因此某些人可能不必担心从其计算机上删除僵尸程序。但是,该恶意软件对您的计算机和其他人构成了严重威胁.

僵尸网络的危险

您的计算机将减慢速度,有时会变慢。僵尸网络通常执行的任务需要大量的CPU能力,这甚至会使基本的Web浏览速度变慢。僵尸网络攻击基本上也可以使用任何系统资源,这意味着您与犯罪分子共享性能.

与大多数恶意软件一样,僵尸网络通常并不孤单。它们通常是使用特洛伊木马(虽然看起来像一件事,但包含其他东西)来提供的.

木马中可能存在多种恶意威胁,例如捕获您的登录数据的键盘记录器或用来监视网络摄像头的RAT。不过,您可以阅读我们最好的密码管理器指南来避免该恶意软件.

目的不是要伤害您,但这通常是后果。相反,它是用来伤害您的。僵尸网络可以执行任何可以编写脚本的任务,但我们将介绍最常见的任务.

僵尸网络攻击

分布式拒绝服务攻击

僵尸网络可能是最著名的分布式拒绝服务攻击。目的是拒绝来自Web服务器的服务。例如,僵尸网络可能对受欢迎的网站执行DDoS攻击以使其崩溃,从而拒绝用户提供其服务.

攻击者通过将大量流量发送到Web服务器来进行DDoS攻击,从而使其资源超负荷。当服务器无法跟上时,它们就会崩溃。攻击者也可以保持一段时间的压力,这使得服务器很难恢复联机.

僵尸网络并不是拒绝服务攻击的唯一方法,但它是最有效的。 “分布式”部分是指僵尸网络。机器人来自大型计算机网络,从而使产生的流量分散.

DoS攻击可以使用欺骗IP地址和模拟流量,但是防火墙通常可以捕获并阻止它们。只有最不安全的网站才是此类DoS攻击的目标.

由于僵尸网络位于真实的机器上,并且具有真实的IP地址,因此防火墙很难检测到正在发生DDoS攻击。僵尸网络的控制器将命令发送到网络,强制其将流量发送到目标并使服务器崩溃.

广告欺诈

僵尸网络虽然鲜为人知,但它比DDoS攻击更常用于广告欺诈。僵尸网络管理员会将少量用户数据发送到广告,以伪造广告正在接收的流量.

结果是大量的欺诈性广告收入。与进行一次推送的DDoS攻击不同,广告欺诈的目标是持续尽可能长的时间。僵尸管理员仅在许多计算机上使用少量资源,因此用户可能永远不会知道自己的计算机正在受到控制.

漫游器不会像浏览器劫持者那样完全控制浏览器,而是只占一小部分。这使得僵尸程序不太可能被用户检测到,并允许僵尸程序无限期地继续前进.

加密货币挖矿

Botmasters也可以使用其从机的资源进行加密货币挖掘。采矿需要计算资源来解决哈希-小数学方程式-并用少量加密货币奖励那些解决哈希问题的人.

与广告欺诈类似,目标是收集大型计算机网络并使用其少量资源来挖掘加密货币。在大多数大型僵尸网络中,从机执行广告欺诈和加密货币挖掘.

最大的僵尸网络之一是ZeroAccess僵尸网络,它是一种P2P配置(稍后会详细介绍),聚集了190万台计算机。诺顿(Norton)背后的公司赛门铁克(Symantec)(请阅读我们的《诺顿安全性》(Norton Security)评论)在2013年研究了僵尸网络以衡量其影响.

symantec-zeroaccess-僵尸网络-infographic

仅仅从加密货币挖掘中,僵尸网络每天就赚了2,000多美元。 Symantec(赛门铁克)估计一年就收走了80万美元.

最重要的是,ZeroAccess进行了广告欺诈,产生了数千万美元的收入。赛门铁克估计,每天用于广告欺诈的数据量为488 TB.

属于ZeroAccess僵尸网络的用户也必须付费。每位用户的电费每年额外增加约110美元。在整个僵尸网络中,估计每年在电力上花费2.04亿美元.

僵尸网络生态系统

僵尸网络也经常在黑暗的网络上收集和出售。较小的僵尸网络可以执行社交媒体爆炸等操作,而较大的网络可以用于将恶意软件分发到其他计算机.

僵尸网络的大部分收入来自出售它们。例如,对进行DDoS攻击感兴趣的人不太可能自己创建僵尸网络。他们只会买一个.

僵尸网络生态系统令人恐惧,因为它们几乎可以用于任何事物。受益于大型计算机网络的任务是网络犯罪分子的主要目标。利用计算能力在社交媒体上发送欺诈性消息还不错,但是使用网络分发勒索软件却很糟糕.

僵尸网络结构

僵尸网络主要以两种方式运行。僵尸网络通过用户在其计算机上下载恶意软件而增长,但是僵尸网络管理员用来部署邮件的结构可能会有所不同,具体取决于僵尸网络的目的.

客户端服务器

客户端-服务器模型将botmaster置于僵尸网络的中心。它们像服务器一样工作,僵尸网络中的机器充当客户端。僵尸大师使用命令和控制软件将消息传输到每个客户端.

不过,客户端-服务器模型存在问题。设置起来更容易,但跟踪僵尸网络的位置也容易得多。只需从其中一个客户端上划一条线,即可找到服务器。执法部门可以轻易这样做并摧毁僵尸网络.

即使这样,客户端-服务器模型仍用于较小的任务,例如社交媒体爆发和小规模广告欺诈。这是一个简单的模型,可让僵尸网络以较低的价格出售或通过分布式恶意软件更轻松地获取.

点对点

更新,更复杂的僵尸网络依靠对等模型。客户端-服务器模型建立一个集中式服务器,所有其他计算机充当客户端。另一方面,P2P结构将僵尸网络中的每台计算机设置为客户端和服务器,使其几乎无法渗透.

您也不能只摧毁野兽的头部。 P2P僵尸网络与个人无关。重要的是集体。因此,一些脱机的计算机不会更改僵尸网络的操作.

结果是庞大的互连机器网络。仅维护其中一台机器的Botmaster可以将指令发送给网络中的其他任何机器。由于它们充当客户端和服务器,因此他们可以接收消息并将其传递给网络中的其他计算机。.

如何防范僵尸网络

幸运的是,如果您已经陷入僵尸网络,则很容易对其进行防护和删除。最困难的部分是首先弄清楚你有一个.

虽然有迹象。如果您发现性能比正常或奇怪的活动进程慢,则表明您的计算机可能是僵尸网络的一部分。验证是否存在问题的一种好方法是定期检查Windows任务管理器,以了解您的资源使用情况.

即使那样,您也可能不会嗅出僵尸网络,尤其是大型僵尸网络。大型僵尸网络对网络中的各个计算机的需求很少,因此您不会注意到性能的变化。这就是为什么使用最好的防病毒软件进行定期扫描如此重要的原因.

使用防病毒软件

我们的首选是Bitdefender,不仅因为其出色的保护得分,而且还因为其易于使用的界面和一系列功能。 Bitdefender可以在您的计算机上运行深度扫描,以发现并删除恶意软件。您可以在我们完整的Bitdefender评论中了解更多信息.

由于僵尸网络需要网络,因此必须使用坚固的防火墙。防火墙监视网络流量,并使用一组规则来确定哪些流量是安全的,哪些不是安全的。 Bitdefender具有出色的防火墙,但我们也喜欢Webroot的防火墙(请阅读我们的Webroot SecureAnywhere评论).

Avast具有网络分析仪,可帮助您确定您是否属于僵尸网络。通常,全面扫描通常可以找到并消除问题,但可视化您的连接以进行健全性检查是很好的选择。您可以在我们的Avast Pro评论中了解更多信息.

只要具有实时监控功能,任何防病毒软件都将有助于预防。许多免费软件无法监控您的操作,这会使您容易受到攻击。只要您观察浏览器的行为,应用程序等,就应该保护您免受大多数威胁.

但是,这不能代替常识。避免进行粗略的下载,电子邮件中的奇怪链接,并避免尝试窃取您的信息或在计算机上安装恶意软件。僵尸网络也在P2P和文件共享网络上蓬勃发展,因此,请尽量避免这种情况。您可以查看我们最好的VPN来进行洪流,以确保您在那里的安全.

值得庆幸的是,在大多数情况下,您无需擦除计算机并重新安装操作系统。僵尸网络规模庞大,因此一台机器不会杀死它。只要您具有强大的防病毒功能并且在使用互联网时保持警惕,就可以了.

最后的想法

僵尸网络是一种威胁,因为它们可以完成各种各样的任务。有单个用例,例如用尽所有系统资源进行DDoS攻击,还有一些微妙的示例,其中少量带宽用于进行广告欺诈.

为了使您的计算机平稳运行,并且不参与网络犯罪,请确保您已安装了防病毒软件。我们喜欢Bitdefender,但您可以从我们的防病毒评论中选择其他选项.

为了安全起见,您正在做什么?在评论中让我们知道,并且一如既往地感谢您的阅读.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me