僵尸网络如何用于 DDoS 攻击?

已发表: 2021-04-24

DDoS 攻击以及使它们发生的僵尸网络是 Internet 最强大的武器之一。 更重要的是,任何人都可以购买僵尸网络,只需点击几下即可造成严重破坏。 他们需要的只是几十美元和一些安全预防措施才能成功。

例如,Mirai 是有史以来最大和最著名的僵尸网络之一,它是三名试图破坏 Minecraft 服务器的大学生的作品。 然而,这次 2016 年的攻击最终成为迄今为止同类攻击中规模最大的一次,每秒窃取超过 1 TB 的数据并感染超过 600,000 台物联网设备。

如果您想避免成为僵尸网络的一部分或被僵尸网络攻击,则必须进行充分的保护和准备。 首先,您应该了解僵尸网络和 DDoS 攻击的工作原理。

目录显示
  • 什么是僵尸网络?
  • 僵尸网络和 DDoS 攻击
  • 僵尸网络控制手段
  • 历史上最臭名昭著的僵尸网络
  • 如何远离僵尸网络和 DDoS 攻击?
  • 最后的想法

什么是僵尸网络?

密码网络安全黑客锁

顾名思义,僵尸网络是机器人网络,即使用某种恶意软件劫持的设备。 黑客以多种恶意方式使用它们——从 DDoS 攻击和点击生成到数据盗窃和垃圾邮件,但它们通常结合攻击策略。

每个僵尸网络都包含三个主要组件。 对于初学者来说,没有机器人牧民,即行动的策划者,一切都不可能实现。

然后,还有允许牧民与机器人通信的命令和控制 (C&C) 服务器或设备。 他们从一个偏远的地方这样做,尽最大努力隐藏他们的身份。 此外,黑客可以选择多种通信协议——老式的 IRC、TelNet、域、点对点、社交媒体等。

最后,如果没有“僵尸计算机大军”,僵尸网络将一无是处。 任何物联网设备都可以在用户不知情或未经批准的情况下轻松变成机器人,无论它是智能手机还是简单的婴儿监视器。

为您推荐: DDoS 攻击:如何保护您的网站免受 DDoS 攻击?

僵尸网络和 DDoS 攻击

网络安全网络互联网网络保护安全 ddos​​ 攻击

当谈到 DDoS 攻击时,僵尸网络的主要目的是将大量流量带到服务器并最终将其关闭。 停机会导致企业损失宝贵的时间和金钱。 因此,这会损害他们的声誉并破坏成千上万客户的信任。

根据国际数据集团 2018 年的一份报告,每次攻击的平均停机时间为 7 到 12 小时,相当于每次攻击的成本高达 2.3 到 400 万美元。 大多数 DDoS 僵尸网络攻击背后的动机要么是竞争优势、纯粹的愤怒和故意破坏,要么是金钱(在勒索软件的情况下)。

通过网络或第 3 层 DDoS 攻击,机器人程序会用流量淹没目标服务器,消耗其带宽并使请求不堪重负。 第 7 层攻击或应用层攻击使用相同的策略。 但是,它们的主要目标是弱应用程序和操作系统。

每年,DDoS 攻击都变得越来越普遍,也越来越复杂,这使得僵尸网络比以往任何时候都更难追踪和根除。 更重要的是,任何人都可以购买或租用僵尸网络,有时每小时的费用不到 10 美元。 还有可供租用的僵尸网络工具包,我们称之为 booters/stressers,它们正变得越来越流行。

僵尸网络控制手段

危险安全威胁网络犯罪诈骗病毒黑客

僵尸网络控制的两种主要模型是客户端-服务器模型和对等模型。

客户端服务器

point-01

在点对点网络出现之前,黑客使用传统的客户端-服务器方法。 这种类型的网络意味着存在控制资源和数据的中央服务器。 另一方面,同时出现了新的更有效的方法。

点对点

point-02

其中一种方式是对等 (P2P) 联网。 它的主要优点是它没有集中式服务器。 相反,对等点或节点网络控制着所有资源。 这种模式显着降低了中断或故障的风险,因为总是有备份服务器以防万一。 这些 P2P 网络通常是加密的,这使得它们更难被发现和破解。 大多数现代僵尸网络都使用这种类型的网络。

历史上最臭名昭著的僵尸网络

黑客网络犯罪安全安全锁保护

虽然我们不知道确切的数字,但一段时间以来,僵尸网络的数量和规模一直在上升,如今的僵尸网络拥有数以百万计的爪牙。 有鉴于此,让我们探索曾经存在过的最大、最令人难忘的僵尸网络。

您可能喜欢:当今及以后的 5 大网络安全威胁。

Earthlink 垃圾邮件发送者 (2000)

僵尸网络-ddos-attacks-1

Earthlink Spammer 是第一个僵尸网络。 它发送了数以百万计的恶意但看似合法的电子邮件,目的是进行网络钓鱼,即窃取收件人的敏感数据。 单击电子邮件中的链接后,病毒将立即下载到他们的计算机上,然后将信息发送回发件人。

斯里兹比 (2007-2008)

僵尸网络-ddos-攻击-2

Srizbi 是一个基于木马的僵尸网络,由超过 450,000 台受感染的 Microsoft 设备组成。 当时,它是有史以来最大的僵尸网络,超过臭名昭著的 Storm 僵尸网络。

Srizbi 负责当年发出的一半垃圾邮件,每天分发超过 60 万亿个威胁,包括广告手表、钢笔和阴茎增大药丸的垃圾邮件。 有一次,Srizbi 甚至发送政治垃圾邮件,宣传美国总统候选人罗恩保罗的竞选活动,尽管今天仍不清楚为什么要这样做。

宙斯 (2007-2014)

僵尸网络-ddos-攻击-3

ZeuS 是大约 10 年前流行的特洛伊木马恶意软件,允许黑客执行各种犯罪活动,最常见的是窃取银行信息。 在逮捕与 ZeuS 有关的嫌疑人之前,它成功感染了超过 360 万台设备和众多网站上的 70,000 多个帐户,例如美国银行、美国宇航局、亚马逊、ABC 等。

然而,不到十年后,ZeuS 再次出现,这次是一个名为 GameOver Zeus 的加密点对点网络。 它于 2014 年被取缔,但其制造者 Evgeny Bogachev 仍在 FBI 的通缉名单上。

Emotet (2014-2021)

僵尸网络-ddos-attacks-4

Emotet 不仅是一个僵尸网络,还是一个主要的国际网络犯罪活动。 与许多其他人一样,它使用银行木马,通过看似无害的电子邮件附件(例如 Microsoft Word 文档)进行分发。

然而,Emotet 远不止于此。 它发展成为顶级网络犯罪集团的首选恶意软件即服务 (MaaS) 解决方案,协助 Ryuk 等勒索软件操作。 2021 年 Emotet 打击行动是德国、乌克兰、美国等八个以上国家共同努力的结果。

未来(2016 年至今)

僵尸网络-ddos-attacks-5

当然,没有传奇的 Mirai 僵尸网络和恶意软件,任何列表都是不完整的。 它拥有数以百万计的僵尸程序,是当今传播最广的僵尸网络。 它主要针对物联网设备(即烟雾探测器、恒温器、智能扬声器和其他小工具),利用它们的弱密码或不存在的密码。

正如我们在一开始提到的,Mirai 背后的策划者是一对大学生,他们希望开发 Minecraft,但它后来变得更多了。 事实上,它是最近历史上一些最具影响力的 DDoS 攻击的罪魁祸首。 例如,Mirai 是 2016 年对 DNS 提供商 Dyn 的攻击的幕后黑手,这是有记录以来规模最大的 DDoS 攻击。 由于这次攻击,当天有数千个热门网站关闭,包括 Twitter、Reddit、Netflix 和 CNN。

攻击发生后,创作者巧妙地决定在 GitHub 上发布 Mirai 源代码以隐藏他们的身份。 不出所料,该代码被下载并重复使用了数千次,并出现在各种恶意软件项目中。 因此,Mirai 影响的全部范围是深不可测的。 尽管据称作者已被抓获,但 Mirai 仍然是当今最大的网络威胁之一。

如何远离僵尸网络和 DDoS 攻击?

黑客网络犯罪互联网安全病毒防护

不幸的是,大多数用户甚至没有意识到他们的设备是恶意僵尸网络的一部分。 新技术使黑客能够尽可能谨慎和快速,同时给在线业务造成数百万美元的损失。 DDoS 攻击很难检测到,其中许多攻击直到数小时后才被发现。 即使那样,有时也很难将黑客攻击与漏洞或故障区分开来。

如果您注意到奇怪的活动并且无法查明原因,则可能是怀疑攻击的时候了。 例如,客户或员工可能会报告您的网站运行缓慢或完全关闭。 此外,在进行日志分析时,您可能会注意到网站流量急剧上升。 在仔细分析并排除所有其他潜在来源后,您也许能够弄清楚。 尽管如此,到那时,数小时已经过去,损害已经造成。

最好的办法是提出多种预防性解决方案并全部实施。 例如,仅仅安装反恶意软件并退出是不够的。 您还应该考虑设置一些额外的服务器,增加带宽,并购买一些一流的工具来帮助您监控您的资源和活动。 总而言之,您应该确保安全系统中没有薄弱环节。

您可能还喜欢:日益增长的网络安全需求:保持在线保护的 10 个技巧。

最后的想法

结论

总而言之,僵尸网络已经并将继续对我们日益数字化的社会构成巨大威胁。 更重要的是,它们是历史上一些最具破坏性的 DDoS 攻击的关键因素。 鉴于它们只会变得越来越流行,您应该在 DDoS 攻击发生在您身上并给您的业务造成重大挫折之前采取严格的安全措施。

即使您格外小心,DDoS 攻击仍然可能发生在您身上。 在这种情况下,您最好的选择是做好组织和准备。 事先制定周密的响应计划肯定会帮助您在尽可能短的时间内减轻僵尸网络攻击及其后果。