What is a Botnet?

殭屍網路是由受感染電腦組成的網絡,這些電腦協同工作以實現攻擊者的目標。這個名稱是「機器人」和「網路」兩個字的組合,暗示網路中各種受感染機器的半自治性。

深入瞭解 買家指南

What is a Botnet?

殭屍網路如何運作?

攻擊者透過控制大量連網機器來建構殭屍網路。雖然可以使用廉價的運算能力(例如雲端基礎設施)來建立殭屍網絡,但殭屍網路通常是透過使用惡意軟體感染電腦來創建的。通常,殭屍網路會針對安全性極差的裝置,例如物聯網 (IoT) 系統。

安裝在電腦上的這種惡意軟體將監視殭屍網路的命令和控制 (C2) 架構分發的指令。殭屍網絡可以使用各種不同形式的 C2,包括在網站上發布的數據,社交媒體渠道,對 DNS 查詢的回應等。 接收 C2 服務器的指令後,殭屍網絡將執行這些命令。 殭屍網絡可用於各種攻擊,這些攻擊可能需要或不需要與 C2 伺服器進行額外通訊。 但是,在某些情況下,殭屍網絡也可能會將信息傳遞回 C2 服務器。

殭屍網路用於什麼?

殭屍網絡旨在自動化各種類型的攻擊,使其更容易、更便宜且更可擴展,讓網路犯罪分子執行。 殭屍網絡通常涉及網路攻擊生命週期的多個階段,包括以下內容:

  • 脆弱性掃描:惡意軟體和其他網路攻擊通常是透過利用目標系統中的脆弱性開始的。殭屍網絡可用於搜索可以被利用並用於後續攻擊的弱點系統。
  • 惡意軟體傳播:殭屍網路通常被設計為自我傳播,從而增加惡意網路的威力和範圍。在識別出目標系統中的脆弱性後,殭屍程式可能會利用它並利用它透過殭屍網路感染目標系統。
  • 多階段攻擊:除了傳播自己的惡意軟體外,殭屍網路有時還用於傳播其他類型的惡意軟體。例如,殭屍網路可能會在受感染的電腦上下載並安裝銀行木馬或勒索軟體。
  • 自動攻擊:一旦安裝在計算機上,殭屍網絡可以用於各種自動攻擊。 一般來說,這些是為了利用殭屍網絡的規模而設計的非目標性攻擊。

殭屍網絡攻擊的類型

植物器旨在執行易於自動化和大規模執行的攻擊。 殭屍網路可能用來執行的一些常見攻擊類型的範例包括以下內容:

  • 分散式阻斷服務 (DDoS)DDoS 攻擊旨在用來自多個來源的流量壓倒目標,使目標無法處理合法要求。 DDoS 攻擊是殭屍網絡最常見的用途之一。
  • 密碼攻擊憑證填充和其他自動密碼猜測攻擊會使用侵犯的憑證、字典或暴力搜索來識別線上帳戶的密碼。 如果發現有效認證,攻擊者可以在各種不同的攻擊中使用它們。
  • 網路釣魚殭屍網路可用於支援網路釣魚攻擊。例如,殭屍網路可能會使用受感染的電腦發送網路釣魚和垃圾郵件,從而擴大惡意電子郵件活動的規模。
  • Cryptojacking:加密竊取使用受感染機器的計算能力來挖礦加密貨幣。 這項採礦活動的獎勵將歸給攻擊者,使他們能夠以受害者的費用賺錢。
  • 金融詐騙:信用卡數據通常在暗網上出售或通過數據洩露被盜。 機器人可以用來測試數據是否有效,或使用受入侵的帳戶進行財務欺詐。
  • 廣告欺詐:網站根據廣告被查看或點擊次數獲得收入。 殭屍網絡可以假裝為合法用戶並點擊廣告來增加惡意網站的收入來執行點擊欺詐。
  • 衝浪:一些主要活動在線銷售門票,並且數量有限。 機器人可以比人類用戶更快地購買門票,使其營運商可以在二手市場以加價出售這些門票。

使用 Check Point 防止殭屍網路攻擊

殭屍網絡對組織及其網路安全構成多種威脅。 如果組織的系統被惡意軟體感染,它們可能會被徵募到殭屍網路中並用於對其他系統執行自動攻擊。相反,組織也可能是這些自動化攻擊的目標,這些攻擊可用於實現各種目的。

防範殭屍網路威脅需要實施全面的安全計劃,保護兩個端點免受感染,並保護其他企業系統免受攻擊。Check Point Harmony提供統一的安全性,保護組織的端點及其應用程式免受攻擊。有關 Harmony 端點如何保護您的組織免受殭屍網路和其他網路威脅的更多信息,請立即獲取免費演示

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明