分享

五分钟看懂“僵尸网络”攻击

 痕迹资料库 2019-11-14

10月的某一天,火绒工程师接到用户的反馈,称火绒频繁弹出“受到网络攻击”的消息,对此表示担心。工程师分析后发现,这是由火绒“僵尸网络防护”功能发起的病毒攻击拦截,使用火绒进行全盘查杀病毒后,拦截提示不再出现。

好了,小编有疑问啦,“僵尸网络”到底是啥?有哪些危害呢?它们是如何传播的,火绒又是如何防御的呢?

于老师:别急,等我一个一个解释。

一、什么是“僵尸网络”

通俗的说,“僵尸网络”攻击是一整套的黑客攻击流程。

首先,攻击者通过各种途径传播“僵尸程序”(火绒检测为“后门病毒”)。然后,当用户感染并激活病毒时,攻击者就可以控制电脑,并下发各种远程命令。最后,随着被感染的电脑越来越多,就形成了庞大的“僵尸网络”。

之所以叫这么一个“惊悚”的名称,是为了让大家清楚的明白这类攻击的危害:电脑被攻击者在用户不知情下控制驱使着,就像电影中赶尸人控制着的僵尸群,成为被利用的工具。

二、“僵尸网络”的危害

“僵尸程序”可以执行包括盗取账号密码、个人信息,调用摄像头、键盘记录,甚至随意更改文件等各类命令,可以说几乎无所不能了。

一旦形成“僵尸网络”,攻击者还可以造成更大范围危害的事,比如利用这些终端挖矿获利,搭建违法的平台,发送垃圾邮件,或者集中对某个关键账号进行弱口令暴破,甚至直接粗暴的攻击特定的网络或重要的系统,令其瘫痪。

 三、“僵尸网络”这么可怕,是如何传播的呢?

除了漏洞、邮件等常规手段,攻击者传播病毒的技巧也是层出不穷。

一方面,攻击者将“僵尸程序”与激活工具、薅羊毛工具、游戏外挂软件等捆绑在一起,通过下载站传播。即便有安全软件报毒,也会误以为是对“灰色软件”的不信任,从而放弃查杀。

另一方面,还有些攻击者干脆一不做二不休,直接污染供应链,将携带“僵尸程序”的病毒模块放到一些论坛,供程序开发者使用,导致开发出来的软件也携带病毒,形成裂变传播效果。

“就在前两天,我们还截获到一个这样的病毒作者。这种行为这就好比直接污染河里的水,让做出的饭菜都带毒了,实在可恶,大家可以看看:供应链污染几时休 记一次排查后门病毒发现的行业乱象”。

四、火绒如何拦截“僵尸网络”攻击的

打蛇打七寸,当“僵尸程序”想方设法进入用户电脑后,最终还是要与攻击者取得联系,随时获取各类指令,因此,最直接有效的办法就是掐断这个联系。

所以,火绒“僵尸网络防护”功能主要作用就是拦截“僵尸程序”回传的信息数据,让攻击者失去对电脑的控制。此外,该功能还能溯源攻击,直接显示攻击者的IP地址。

最后,无论“僵尸程序”是通过哪种方式入侵电脑,火绒都有对应的功能进行拦截,如果看见火绒弹出显示“Backdoor”的报毒提示,即为“僵尸程序”,放心查杀即可。

另外,对于安装火绒后发现有“僵尸网络防护”的拦截通知时,表示电脑已经中毒,全盘扫描查杀即可。

“于老师,那扫描不出咋办?”小编问(tai)到(gang)。

“查不出下方留言找我,火绒头牌工程师随时为大家答疑解惑。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多