Skip to content Skip to navigation Skip to footer

殭屍網路定義

術語“殭屍網路”是指一系列連結在一起執行特定任務的電腦。殭屍網路本身不會對您的網路造成威脅。例如,某些殭屍網路會執行有用的任務,例如管理聊天室,或在線上遊戲中追蹤點數。然而,當殭屍網路被誤用用於惡意目的時,它們可能非常危險。這是因為殭屍網路可以控制您的電腦,並用來進行攻擊。

 殭屍網路 是受惡意軟體感染的電腦網路,受單一攻擊方控制,稱為機器人繼承者。由 機器人繼承器控制的每部個別電腦稱為 機器人

為何要建立殭屍網路?

最初,殭屍網路的建立是為了讓耗時的任務更輕鬆。例如,監考聊天室,並驅逐從事違反會議室政策行為的人,例如使用不當語言。但由於殭屍網路能夠在另一台電腦內執行程式碼,人們開始在竊取密碼或追蹤使用者擊鍵動作時使用它們。然後建立殭屍網路,使用其他人的電腦對不知情的裝置發動攻擊。

殭屍網路的受歡迎程度不斷增加,因為它們可以用於獲取經濟利益,吸引了貪婪罪犯的努力。為了獲得他人的尊重,網路犯罪份子使用殭屍網路盡可能感染和控制多台電腦。如此一來,他們就能建構出用來展現駭客技巧的履歷。

不同的殭屍網路模型

與大多數網際網路系統一樣,殭屍網路是根據嚴格的結構設計。殭屍網路結構通常以用戶端/伺服器或點對點模型為基礎。

用戶端/伺服器型號

透過用戶端/伺服器殭屍網路模型,建立網路,單一伺服器可做為 Botmaster。然後,此伺服器會控制用戶端之間傳送資訊的方式,透過用戶端電腦建立命令和控制 (C&C)。用戶端/伺服器模型使用專門的軟體運作,讓 Botmaster 能夠控制其下的所有用戶端。 

要找到用戶端/伺服器殭屍網路結構相當容易。它只有一個中央控制點,因此某些網路犯罪份子可能會選擇其他難以偵測和破壞的模型。

1. 星狀網路拓撲

在星狀網路中,電腦網路中使用輻條集線器結構。每個主機都連接到網路中心的集線器。集線器的作用是作為向星狀網路中的電腦傳送訊息的管道。星狀網路上的資料在傳送到目的地之前,會透過中央集線器進行通道傳輸。

 

2. 多伺服器網路拓撲

多伺服器網路拓撲結構與星狀網路類似,但有多個伺服器向每個機器人傳送和接收資料。

 

3. 階層式網路拓撲

在階層式網路拓撲模型中,伺服器位於機器階層的頂端。然後,該伺服器使用機器人傳送和接收資料,然後傳送和接收資料至階層中較低的其他機器人。伺服器與最低層級的機器人之間至少有一度的間隔。

 

點對點

點對點 (P2P) 殭屍網路涉及每個連接到網路裝置,作為用戶端和伺服器獨立運作。裝置接著會彼此協調,以傳輸和更新整個系統的資訊。由於沒有集中式控制,因此 P2P 殭屍網路結構更強大且更難偵測。

殭屍網路攻擊的類型

殭屍網路攻擊有幾種類型,每種都有自己的特徵。這些攻擊使用機器人管理員、殭屍電腦、垃圾郵件、間諜軟體、點擊詐騙、撥號機器人和網路爬行。

Botmaster

Botmaster 是指執行殭屍網路 C&C 的個人。他們可以遠端執行殭屍網路的功能,以啟動分散式阻斷服務 (DDoS) 和其他類型的攻擊。Botmaster 使用的殭屍網路通常使用不同類型的遠端程式碼安裝技術安裝在電腦上。Botmaster 使用代理、網際網路通訊協定 (IP) 位址或與暗網配合的洋蔥路由器 (Tor) 專案來隱藏其身分。

Botmaster 部署的機器人設定可讓 C&C 在輸入金鑰或密碼後加以管理。當這些金鑰遭到入侵時,駭客會駭入犯罪競爭對手的殭屍網路,然後發動自己的 DDoS 攻擊和其他類型的攻擊。

殭屍

在殭屍攻擊中,連線至網際網路的電腦受到駭客或惡意軟體的控制。機器人可以使用特洛伊木馬程式安裝在目標電腦上。電腦就像殭屍一樣,變得無心,因為受人或惡意軟體控制,因此執行惡意任務。

垃圾郵件

垃圾郵件殭屍網路,又稱為垃圾郵件機器人,是指將垃圾郵件散佈到電腦的機器。這些電子郵件通常有色情、假防毒軟體或仿冒商品等產品的廣告。這些電子郵件也可能隱藏電腦病毒

垃圾郵件傳送者可能會購買已感染許多電腦的殭屍網路,然後傳送垃圾郵件以嘗試感染裝置。透過這種方法,很難找出攻擊的來源。

間諜軟體

使用間諜程式的殭屍網路駭客使用殭屍網路,可自動點選線上廣告或網頁的連結。由於這些點擊經常為廣告商創造收入,因此間諜軟體殭屍網路可以被入侵罪犯用來賺取穩定收入。

撥號機器人

撥接機器人的運作方式是連線至撥接數據機,並強制他們撥接號碼。如此一來,他們可以綁定電話連線,這可能會迫使使用者切換號碼。在其他情況下,殭屍網路可能會撥打進階電話號碼,導致目標使用者收到高額電話帳單。然而,由於撥接數據機越來越少見,這類攻擊越來越受歡迎。

網路爬蟲

網路爬蟲也稱為網路蜘蛛,是搜尋引擎上的機器人,可下載網站內容並編製索引。這種機器人的目標是找出每個網站的內容。如此一來,該網站就可以在必要時與搜尋者的查詢配對。他們“收集”網路,從網站擷取資訊,使用軟體組織和分類資訊。

如何停用殭屍網路

除了瞭解殭屍網路攻擊是什麼之外,知道如何阻止殭屍網路攻擊也很重要。由於殭屍網路會感染這麼多裝置,並分散在許多裝置上,因此很難透過單一方法移除現有的殭屍網路。最好的方法是鎖定殭屍網路營運和個別裝置的特定方面,並保護網路中可能遭到殭屍網路攻擊的所有方面。

解決殭屍網路問題的方法有很多種。停用殭屍網路的控制中心需要消除殭屍網路的頭端,同時消除感染,專注於解決受感染的個人裝置。您也可以限制允許在裝置上執行的第三方程式碼類型,以免危險程式碼一開始就取得立足點。 

此外,在裝置進出時監控資料,可以偵測殭屍網路,試圖入侵您的電腦或與其連線的殭屍網路。最後,最好使用更安全的密碼,防止入侵者透過保護較弱的裝置存取您的系統。 

以下是這些保護措施的更詳細說明。

停用殭屍網路的控制中心

如果您能夠識別控制中心,使用 C&C 結構的殭屍網路很容易停用。當您在已識別的故障點上斷線時,整個殭屍網路可以離線使用。透過這種方法,管理員和執法人員可以關閉控制中心,從而可能防止未來的攻擊。 

介入能力可能取決於控制中心所在的國家。在某些司法管轄區,比起其他司法管轄區,干擾控制中心活動更困難。

消除個別裝置的感染

使用個別裝置時,有幾種方法可以重新獲得控制。其中包括從備份重新安裝作業系統、執行防毒軟體,或重新格式化系統並進行乾淨的安裝。與傳統裝置類似,使用 IoT 裝置,您可以透過重新格式化或進行原廠重設來重新獲得控制,而且您也可以快閃韌體。

僅允許信任的第三方代碼執行

若要僅使用受信任的第三方程式碼,您必須從安全、受信任的監管軟體開始,也稱為核心。一旦安裝完畢,即可排除不受信任的軟體在裝置上執行。使用此方法,您不必知道網路上漂浮的每個殭屍網路。您只需要維護允許在裝置上執行的受信任應用程式清單。

實施良好的進出過濾實務

輸入是指在輸出是從網路傳送的流量時傳送到您網路的流量。透過良好的輸入和輸出過濾方法,您可以在殭屍網路擷取電腦之前進行偵測,如果殭屍網路已經在內部,請阻止它們從一台電腦擴散到另一台電腦。 

輸入篩選會在資料封包進入網路時對其進行檢查,從而消除或阻止惡意資料進入網路。當資料離開電腦或網路時,會進行輸出篩選,如果發現惡意軟體,資料流會停止,而 IT 團隊也會處理問題。

防範殭屍網路的提示

首先,避開殭屍網路是一個相當簡單的流程,尤其是如果您知道要注意什麼。請記住,殭屍網路如果無法進入您的裝置,就不會造成任何損害。在許多情況下,毫無戒心的使用者會採取特定動作讓殭屍網路進入。

例如,使用者最後可能會按一下訊息中內嵌的連結。按一下連結後,殭屍網路即可存取使用者的裝置。避免這類連結,可以消除bud 中的問題。

避免購買安全性較弱的裝置

安全性較弱的裝置可能就像殭屍網路的半開式門。裝置通常有容易猜到的預設密碼。此外,如果駭客能夠存取裝置製造商傾向使用的預設密碼清單,他們可能根本不需要進行任何破解。最好購買具有更進階的安全性功能的裝置,然後使用適當的強式密碼或多因素認證 (MFA) 系統來保護每個裝置。

警惕任何電子郵件附件

電子郵件附件讓機器人只需按一下滑鼠,就能遠離目標裝置。每當您收到附有附件的電子郵件時,您應確保附件安全無虞。有些電子郵件應用程式具備過濾功能,可以掃描附件來驗證其安全性。 

有疑問時,如果您認為附件是必要的,在沙箱環境中開啟附件可能會更安全,以防止任何機器人感染您的系統。沙箱可讓網路的裝置和區域遠離系統的其他區域,以限制和遏制威脅。

切勿點擊您收到的任何訊息中的連結

將訊息中的每個連結視為可疑。如果連結是殭屍網路的工具,除非您按一下連結,否則不會傷害您的電腦。如果您覺得連結可能包含重要資訊,可以用滑鼠右鍵按一下或長按連結(視您的裝置而定),查看連結的導聯位置,而無需啟動。

安裝有效的防毒軟體

正確設定防毒軟體時,可能會成為強大的殭屍網路阻止手段。許多防毒應用程式都已使用殭屍網路清單進行程式設定,這些殭屍網路可能對您的系統造成危險。它們也會自動更新,收集偵測到的新殭屍網路名稱和屬性。

殭屍網路 常見問題

殭屍網路是否違法?

如果不是所有殭屍網路都是由遭入侵的裝置構建和/或用於從事非法活動,則大多數都是如此。因此,建立或使用殭屍網路在許多司法管轄區都違反法律。

殭屍網路攻擊的範例是什麼?

殭屍網路可能會從許多不同的電腦進行暴力破解字典攻擊,每台電腦都會使用登入 + 密碼組合來取得網站的管理存取權。有些殭屍網路會用於分散式阻斷服務攻擊,讓網路伺服器過載流量足以減緩速度或使其當機。殭屍網路也可能用於從數千個或數百萬個網站中擷取網路和刮取內容或資訊,以供日後用於惡意目的。

駭客為何使用殭屍網路?

操作殭屍網路比支付能夠完成殭屍網路通常用於的任務的強大伺服器或雲端服務來得便宜。此外,殭屍網路也為駭客提供匿名措施。殭屍網路比單一電腦更難防禦。

殭屍網路是否為網路犯罪?

需要。建立或操作殭屍網路被視為網路犯罪。殭屍網路是某些網路犯罪份子的首選工具。

諮詢專家

請填寫此表格,專業的代表將很快與您聯絡。