殭屍網絡如何被用於 DDoS 攻擊?
已發表: 2021-04-24DDoS 攻擊以及使它們發生的殭屍網絡是互聯網最強大的武器之一。 更重要的是,任何人只需點擊幾下即可購買殭屍網絡並造成嚴重破壞。 他們只需要幾十美元和一些安全預防措施就可以成功。
例如,Mirai 是有史以來最大和最著名的殭屍網絡之一,它是三名試圖破壞 Minecraft 服務器的大學生的作品。 然而,這次 2016 年的攻擊最終成為迄今為止同類攻擊中規模最大的一次,每秒竊取超過 1 TB,並感染了超過 600,000 台物聯網設備。
如果您想避免成為殭屍網絡的一部分或受到攻擊,則必須進行充分的保護和準備。 首先,您應該了解殭屍網絡和 DDoS 攻擊的工作原理。
- 什麼是殭屍網絡?
- 殭屍網絡和 DDoS 攻擊
- 殭屍網絡控製手段
- 歷史上最臭名昭著的殭屍網絡
- 如何遠離殭屍網絡和 DDoS 攻擊?
- 最後的想法
什麼是殭屍網絡?

顧名思義,殭屍網絡是殭屍網絡,即被某種惡意軟件劫持的設備。 黑客以多種惡意方式使用它們——從 DDoS 攻擊和點擊生成到數據盜竊和垃圾郵件,但它們通常結合攻擊策略。
每個殭屍網絡都包含三個主要組件。 對於初學者來說,如果沒有機器人牧民,即行動的策劃者,一切都將是不可能的。
然後,還有命令和控制 (C&C) 服務器或設備,允許牧民與機器人進行通信。 他們從遠程位置這樣做,盡最大努力隱藏自己的身份。 此外,黑客可以選擇多種通信協議——老式 IRC、TelNet、域、點對點、社交媒體等。
最後,如果沒有“殭屍計算機大軍”,殭屍網絡將一事無成。 任何物聯網設備都可以在用戶不知情或不同意的情況下輕鬆成為機器人,無論是智能手機還是簡單的嬰兒監視器。
為您推薦: DDoS 攻擊:如何保護您的網站免受 DDoS 攻擊?
殭屍網絡和 DDoS 攻擊

對於 DDoS 攻擊,殭屍網絡的主要目的是將大量流量帶到服務器並最終將其關閉。 停機會導致企業失去寶貴的時間和金錢。 因此,這損害了他們的聲譽並破壞了成千上萬客戶的信任。
根據國際數據集團 2018 年的一份報告,每次攻擊的平均停機時間為 7 到 12 小時,每次攻擊的成本高達 2.3 到 400 萬美元。 大多數 DDoS 殭屍網絡攻擊背後的動機要么是競爭優勢、純粹的憤怒和破壞行為,要么是金錢(在勒索軟件的情況下)。
通過網絡或第 3 層 DDoS 攻擊,殭屍程序會用流量淹沒目標服務器,消耗其帶寬並用請求壓倒它。 第 7 層攻擊或應用層攻擊使用相同的策略。 但是,它們的主要目標是弱應用程序和操作系統。
每年,DDoS 攻擊都變得越來越普遍,也越來越複雜,這使得殭屍網絡比以往任何時候都更難追踪和根除。 更重要的是,任何人都可以購買或租用殭屍網絡,有時每小時不到 10 美元。 還有一些殭屍網絡工具包可供出租,我們稱之為引導者/壓力者,它們正變得越來越流行。
殭屍網絡控製手段

殭屍網絡控制的兩種主要模型是客戶端-服務器和點對點。
客戶端服務器

在點對點網絡出現之前,黑客使用的是傳統的客戶端-服務器方法。 這種類型的網絡意味著存在一個控制資源和數據的中央服務器。 另一方面,同時也出現了新的、更有效的方法。
點對點

其中一種方式是對等 (P2P) 網絡。 它的主要優點是它沒有集中式服務器。 相反,對等點或節點的網絡控制所有資源。 這種模式顯著降低了中斷或故障的風險,因為始終有備份服務器以防萬一。 這些 P2P 網絡通常是加密的,這使得它們更難被發現和擊敗。 大多數現代殭屍網絡都使用這種類型的網絡。
歷史上最臭名昭著的殭屍網絡

雖然我們不知道確切的數字,但殭屍網絡的數量和規模一直在上升一段時間,如今的殭屍網絡擁有數百萬的爪牙。 有鑑於此,讓我們探索曾經存在的最大和最令人難忘的殭屍網絡。
您可能會喜歡:當今及以後的 5 大網絡安全威脅。
Earthlink 垃圾郵件發送者 (2000)

Earthlink Spammer 是第一個殭屍網絡。 它發送了數以百萬計的惡意但看似合法的電子郵件,目的是進行網絡釣魚,即從接收者那裡竊取敏感數據。 單擊電子郵件中的鏈接後,病毒將立即下載到他們的計算機上,然後將信息發送回發件人。

斯里茲比 (2007-2008)

Srizbi 是一個基於木馬的殭屍網絡,由超過 450,000 台受感染的 Microsoft 設備組成。 當時,它是有史以來最大的殭屍網絡,超過了臭名昭著的 Storm 殭屍網絡。
Srizbi 負責當年發送的垃圾郵件的一半,每天分發超過 60 萬億個威脅,包括廣告手錶、鋼筆和陰莖增大藥丸的垃圾郵件。 有一次,斯里茲比甚至發送政治垃圾郵件,宣傳美國總統候選人羅恩保羅的競選活動,儘管今天仍不清楚為什麼會這樣。
宙斯 (2007-2014)

ZeuS 是大約 10 年前流行的木馬惡意軟件,允許黑客進行各種犯罪活動,最常見的是竊取銀行信息。 在逮捕與 ZeuS 有關聯的嫌疑人之前,它成功感染了超過 360 萬台設備,以及美國銀行、NASA、亞馬遜、ABC 等眾多網站上的 70,000 多個賬戶。
然而,不到十年後,ZeuS 再次出現,這一次是一個名為 GameOver Zeus 的加密點對點網絡。 它在 2014 年被撤下,但它的製造商 Evgeny Bogachev 仍然在 FBI 的通緝名單上。
表情(2014-2021)

Emotet 不僅是一個殭屍網絡,還是一個主要的國際網絡犯罪活動。 與許多其他人一樣,它使用了銀行木馬,通過看似無害的電子郵件附件(例如 Microsoft Word 文檔)進行分發。
然而,Emotet 遠不止於此。 它發展成為頂級網絡犯罪集團的首選惡意軟件即服務 (MaaS) 解決方案,幫助 Ryuk 等勒索軟件操作。 2021 Emotet 鎮壓行動是德國、烏克蘭、美國等超過 8 個國家共同努力的結果。
未來(2016 年至今)

當然,如果沒有傳奇的 Mirai 殭屍網絡和惡意軟件,任何列表都是不完整的。 它擁有數以百萬計的殭屍網絡,是當今傳播最廣泛的殭屍網絡。 它主要針對物聯網設備(即煙霧探測器、恆溫器、智能揚聲器和其他小工具),利用其弱密碼或不存在的密碼。
正如我們在開始時提到的,Mirai 背後的策劃者是幾個想要推動 Minecraft 的大學生,但它繼續變得更多。 事實上,它是近代歷史上一些最具影響力的 DDoS 攻擊的罪魁禍首。 例如,Mirai 是 2016 年對 DNS 提供商 Dyn 的攻擊的幕後黑手,這是有史以來最大的 DDoS 攻擊。 由於這次攻擊,當天有數千個受歡迎的網站宕機,包括 Twitter、Reddit、Netflix 和 CNN。
攻擊後,創作者聰明地決定在 GitHub 上發布 Mirai 源代碼以隱藏他們的身份。 不出所料,該代碼在各種惡意軟件項目中被下載和重用了數千次。 因此,未來影響的全部範圍是深不可測的。 儘管作者據稱已被抓獲,但 Mirai 仍然是當今最大的網絡威脅之一。
如何遠離殭屍網絡和 DDoS 攻擊?

不幸的是,大多數用戶甚至不知道他們的設備是惡意殭屍網絡的一部分。 新技術使黑客能夠盡可能謹慎和快速,同時對在線業務造成數百萬美元的損失。 DDoS 攻擊很難檢測到,其中許多攻擊直到數小時後才被注意到。 即使這樣,有時也很難將黑客攻擊與錯誤或故障區分開來。
如果您注意到奇怪的活動並且無法查明原因,則可能是時候懷疑攻擊了。 例如,客戶或員工可能會報告您的網站運行緩慢或完全關閉。 此外,在進行日誌分析時,您可能會注意到網站流量急劇上升。 在仔細分析並消除所有其他潛在來源之後,您也許能夠弄清楚。 儘管如此,到那時,幾個小時過去了,損害已經造成。
最好的辦法是提出多種預防性解決方案並實施所有這些解決方案。 例如,安裝反惡意軟件並退出是不夠的。 您還應該考慮設置一些額外的服務器,增加帶寬,併購買一些一流的工具來幫助您監控您的資源和活動。 總而言之,您應該確保安全系統中沒有弱點。
您可能還喜歡:對網絡安全日益增長的需求:保持在線保護的 10 條提示。
最後的想法

總而言之,殭屍網絡一直是並將繼續對我們日益數字化的社會構成巨大威脅。 更重要的是,它們是歷史上一些最具破壞性的 DDoS 攻擊的關鍵因素。 鑑於它們只會變得越來越流行,您應該在 DDoS 攻擊發生並給您的業務造成重大挫折之前採取嚴格的安全措施。
即使您格外小心,DDoS 攻擊仍然可能發生在您身上。 在這種情況下,您最好的選擇是組織良好並做好準備。 事先制定全面的響應計劃肯定會幫助您在盡可能短的時間內減輕殭屍網絡攻擊及其後果。
