下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

五大典型僵尸网络的剖析

作者:课课家教育     来源: http://www.kokojia.com点击数:1437发布时间: 2019-02-28 09:26:33

标签: 信息安全工程师网络安全僵尸网络

软考,您想通过吗?一次通过才是硬道理

      在最近的这一段时间以来,我们会发现在影视界以及娱乐界当中非常看重数据这方面,某某剧点击率过多少亿,某某剧有多少亿人次观看,甚至是某某明星微博粉丝关注破多少千万,存在着一股浮躁之风。其实,看官们也都清楚再这些所谓的点击率、粉丝数等多少存在着造假,存在着我们经常所说的僵尸粉。我们都知道,僵尸一般给人们的印象就是智力低下、只听从命令做事但可以批量生产并且很难消除,对于僵尸网络来说也是可以套用这个来讲解的。

      僵尸网络是什么呢?它是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

 五大典型僵尸网络的剖析_信息安全工程师_网络安全_僵尸网络_课课家

  僵尸网络的出现使得网络的安全领域受到了威胁,给其带来了不少的挑战。我们想要减少僵尸网络带来的威胁就要先做到知己知彼,从基本上来了解僵尸网络。而在这里,小编就先来讲讲五种严重的僵尸网络来了解它。

  1.Pushdo/Cutwail

  Pushdo本身是一个“装载机”,它能把下载的一些其他组件安装在系统中。Pushdo与另一个僵尸网络Storm一同出现在2007年,这是是全世界第二大的垃圾信息僵尸网络。黑客使用不同技术使Pushdo难以被侦测,PushDo不但主导全球大量的垃圾信息发送,同时也是黑客用来散布恶意程序的主要管道,它的这些特性及用法使得其在全球都臭名远扬。即使Storm如今已然不复存在,但Pushdo却每日都从大约150万台僵尸电脑中发送190亿封垃圾邮件,在这个数据当中我们可以发现Pushdo已经越来越强大了。

  Pushdo应用在商业模式时,它可以定制安装特定恶意软件给客户,费用的收取情况则可以根据每个安装来收取。Pushdo一般可以通过进入被感染的电脑系统来下载垃圾邮件程序Cutwail,然后使用Cutwail来自我复制垃圾邮件,进而可以不断地扩大其僵尸网络;另外也可以通过Cutwail租出垃圾邮件服务。Pushdo/Cutwail僵尸网络发送出的垃圾邮件包括医药产品,网络赌博,网络钓鱼邮件以及链接到包含恶意代码网站等,内容很杂。

  2.Bredolab

  Bredolab也是一个很流行的装载机。Bredolab不仅可以发送垃圾邮件外,还可以专注于下载“Scareware”(假杀毒软件)以及“Ransomware”产品。Bredolab.SV是一种特洛伊病毒,它能够下载并生成Win32/Zbot和 Win32/Cutwail病毒,从中获取的系统信息它可以发送到远程服务器,而且也能在远程服务器上接收URL和文件。

  通过垃圾邮件可以传播一些恶意程序,然后使用一些方法来引诱用户运行这些程序。使用这些产品来感染很多系统,然后使受害者购买Scareware和Ransomware产品,继而从中获取佣金利润就是他的主要商业模式。

  3.Waledac

  Waledac与Cutwail一样,它最广为人知的功能应该是发送垃圾邮件,除此之外Waledac还会下载执行任意文件,而且还可以利用其下载的定制模版来发送垃圾邮件。因为Waledac是基于模版的,所以它也可以为垃圾邮件服务收费。Waledac是在点到点网络操作,因此很难被攻破,在这点上是与Pushdo不一样的。还有较为厉害的一点,Waledac可以加载恶意软件,通过僵尸网络代理HTTP内容来传播恶意网站。

  Waledac下载执行的文件时并不仅仅限于恶意软件。免费的抓包库"WinPcap"它也会去尝试下载安装。利用这个库的功能可以嗅探网络流量,然后用来查找SMTP、POP、HTTP和FTP协议中所传输的验证信息。

  4.Zeus

  说到Zeus,我们应该都会想起有一个名为Zeus的病毒不断窃取网上银行的账户信息的事情,一些相关的数据中显示,受到不同版本的Zeus感染的计算机已经检测到有550万台。使用IE和Firefox浏览器的用户可以被Zeus1.6感染,然后对用户实施击键记录,从而通过分析银行网站日志并将数据发送到远程服务器,或由网络黑客团伙出售。

  Zeus可以作为犯罪软件工具包出售,就意味着它是很多独立僵尸网络而不仅仅是一个大型僵尸网络。利用这个工具,所有人都可以创建自己的僵尸网络,并且还会受到欢迎。很多的Zeus变种都已经被检查到了。Zeus通常被配置为窃取信息,包括银行凭证信息和返回给攻击者的报告。

  5.Conficker

  Conficker是一个历史悠久的僵尸网络,它从来都没有导致过真正的重大事故。虽然如此,然而这并不代表说Conficker就不存在威胁,这一个僵尸网络到如今依然很活跃。Conficker病毒传播主要是借助闪存、利用微软的MS08-067漏洞,当Conficker病毒进入系统后,首先破坏的是系统中的默认属性设置,紧接着的就是自动搜索局域网内有漏洞的其他电脑,如果有发现存在漏洞的计算机系统,就会激活该漏洞并同感染系统创建连接,最后进行远程感染。

  僵尸网络攻击模式在近年来受到黑客青睐的根本原因是可以一对多地执行相同的恶意行为,使得攻击者能够以极低的代价高效地控制大量的资源为其服务。在执行恶意行为的时候,僵尸网络充当了一个攻击平台的角色,这也就使得僵尸网络不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。

  僵尸网络构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。

  从个人端到服务器端,从垃圾邮件缔造者到恶意程序发布者,从记录用户的击键记录到随处可见的Conficker病毒,僵尸网络给我们更多恐怖之后是对安全行业对金钱驱使下的黑产业链的澄清,为用户谋取更安全健康的网络环境成为安全厂商努力方向。

  就目前来说,人们还没想出什么好的技术或者方法来对付僵尸网络,可以迅速地发现并且解除僵尸控制。如果想要更好的控制僵尸网络的话,我们需要从整体上正确地理解及处置,然后联合各界的力量来对抗僵尸网络。

  以上便是本文的全部内容了,若是有什么不解的欢迎大家与小编交流。如果大家想要学习更多的IT课程的话可以前往课课家教育官方网站或者搜索微信服务号【课课家】来进行系统学习哦。

赞(26)
踩(0)
分享到:
推荐查看
华为认证网络工程师 HCIE直播课视频教程