阅读时间: 3 分钟
僵尸网络是不受控制的计算机网络,有时也称为Zombie网络。 这是因为,与“真实的僵尸”一样,计算机所有者也不知道发生了什么事。 对于Kelihos僵尸网络,更好的术语可能是吸血鬼网络。
网络已经被“杀死”了好几次,但是总是设法从死里复活! 与吸血鬼的吸血鬼一样,Kelhios是攻击计算机用户的掠食者,通常是针对与财务欺诈有关的计划。
当Kelihos僵尸网络于2010年45,000月首次被发现时,它至少包含3台计算机,这些计算机被用来发送垃圾邮件和进行拒绝服务攻击。 尽管网络中的计算机数量特别多,但僵尸网络却有数百万个。 Kelihos每天能够产生多达XNUMX亿封垃圾邮件。
2012年XNUMX月,微软宣布他们已经能够拔掉Kelihos的插头。 这是不小的壮举。 与其他僵尸网络不同,Kelihos是一个没有命令和控制服务器的梨到梨网络。 以Waledac僵尸网络为例,Microsoft能够获得法院命令,以抢占网络服务器。
拆除Kelihos涉及关闭传播该恶意软件的所有域,这些恶意软件感染了计算机并使其成为网络的一部分。此外,还使用反向工程版本的恶意软件“感染”了僵尸计算机,从而从计算机上夺取了对计算机的控制权。 Kelihos运算符。 该过程称为“宿醉”,其中,僵尸程序与僵尸网络断开连接,并由友好的计算机控制。
这是一次独特而戏剧性的成功,但故事并没有就此结束。
110,000年2012月,发现了一个更大的僵尸网络,估计有2台计算机,该计算机基于与Kelihos相同的代码(也称为第XNUMX版)。受控制的计算机并不相同,但它是控制软件的稍作修改的版本。 首次将窃取比特币的功能添加到网络中。 比特币是可以兑换成真钱的数字货币。
版本2的一个关键变化是能够通过可移动驱动器(例如USB记忆棒)进行传播。 还确定该恶意软件是从俄罗斯而不是欧洲的域传播的,这使得诊断和关闭更加困难。
僵尸网络本身的第二个版本于2012年XNUMX月被多家私有公司关闭,后者使用了Microsoft率先采用的相同方法。 显然,这不是从凯利霍斯的心中一桩白银。 僵尸网络再次出现的证据是在下个月发布的。
直到2013年3月,Kelihos的第三次迭代才广为人知。 但是,安全公司Celid的CrowdStrike版本20已在版本2删除后的XNUMX分钟内实施。 Kelihos运营商显然已经制定了应急计划,并已经进行了软件改进,以恢复僵尸网络并使其在将来更难拆除。
在互联网安全历史上最引人注目的事件之一中,CrowdStrike在3年2013月的RSA互联网安全大会上对Kelihos Version XNUMX进行了实时删除。 大会的观众可以观看全球地图,成千上万的Kelihos机器人从进入僵尸网络到陷入友善和控制。
CrowdStrike已确定,僵尸程序会定期“检入”代理服务器,并会更新列表,列出对它们来说可以连接到网络中的友好僵尸程序。 CrowdStrike的新的沉陷方法包括传播计算机的替代列表,这些计算机使bot在连接时脱机。
RSA大会上的辉煌和真正的群众取悦。 但是凯利霍斯真的死了吗? 似乎不是。 最近的报告表明它非常活跃。 垃圾邮件和财务欺诈中有太多钱,这样的僵尸网络可以承诺期望创建者安静地进入晚安。 定期报告新的僵尸网络,而Kelihos率先提出的对等设计已成为流行的僵尸网络创建者。
我应该如何处理僵尸网络?
最重要的事情是基础。 确保您拥有最新版本的 最好的防病毒 和 个人防火墙 您所有计算机上的软件。
而且您需要保持警惕。 当您访问网站时,请检查 电动汽车SSL 下载软件或提供个人信息之前,请先获得证书。 如果要保护网络,除了显而易见的做法,最好的建议是不要给大多数用户管理员安装软件的权限。 用户讨厌这种限制,我知道我知道。 但是,这是最好的方法,以确保下载的驱动器在启动之前无法启动并安装恶意软件。 病毒扫描器 可以抓住它。
- :具有
- :是
- :不是
- :在哪里
- $UP
- 000
- 20
- 2012
- 2013
- a
- 对,能力--
- Able
- 关于
- 根据
- 添加
- 增加
- 管理员
- 忠告
- 所有类型
- 已经
- 还
- 时刻
- an
- 和
- 公布
- 出现
- 的途径
- 保健
- AS
- At
- 攻击
- 听众
- 察觉
- 背部
- 基于
- 基础
- 基础
- BE
- 成为
- 因为
- 成为
- 很
- before
- 作为
- 最佳
- 更好
- 亿
- 比特币
- 比特币
- 博客
- 僵尸网络
- 僵尸网络
- 机器人
- 但是
- by
- 被称为
- CAN
- 能力
- 案件
- 摔角
- 证书
- 更改
- 查
- 点击
- 码
- 承诺
- 一台
- 电脑
- 进行
- 进行
- 分享链接
- 已联繫
- 控制
- 受控
- 控制
- 可以
- 法庭
- 创作者
- 人群
- 货币
- 天
- 死
- 十二月
- 2010年十二月
- 拒绝服务
- 设计
- 决心
- 难
- 数字
- 数字货币
- 断开的
- 发现
- do
- 不
- 不会
- 域名
- 向下
- 下载
- 显着
- 驾驶
- 驱动器
- 邮箱地址
- 结束
- 确保
- 估计
- 欧洲
- EV
- 电动汽车SSL
- EV SSL证书
- 甚至
- 活动
- 事件
- EVER
- 证据
- 交换
- 期望
- 远
- 功绩
- 二月
- 金融
- 财务欺诈
- 公司
- 企业
- (名字)
- 第一次
- 针对
- 骗局
- 自由的
- 友好
- 止
- 未来
- 发电
- 得到
- 给
- 全球
- Go
- 非常好
- 民政事务总署
- 发生
- 有
- 胸襟
- 历史
- 但是
- HTTP
- HTTPS
- i
- if
- 实施
- 重要
- 改善
- in
- 表明
- 信息
- 安装
- 即食类
- 代替
- 网络
- 互联网安全
- 成
- 参与
- IT
- 迭代
- 本身
- 一月
- 键
- 踢
- 知道
- 已知
- 大
- 大
- 最新
- 最少
- 喜欢
- 清单
- 生活
- 制成
- 使
- 制作
- 恶意软件
- 颠覆性技术
- 管理
- 地图
- 三月
- 最大宽度
- 条未读消息
- 方法
- 微软
- 可能
- 百万
- 分钟
- 改性
- 钱
- 月
- 更多
- 最先进的
- 许多
- 需求
- 网络
- 网络
- 全新
- 下页
- 夜
- 没有
- 数
- 明显
- of
- 折扣
- 这一点在线下监测数字化产品的影响方面尤为明显。
- on
- 一
- 运营商
- or
- 秩序
- 其他名称
- 拥有
- 业主
- 部分
- 尤其
- 对等
- 为
- 个人
- PHP
- 首创
- 地方
- 计划
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 插头
- 加
- 热门
- 过程
- 项目
- 项目管理
- 保护
- 优
- 代理
- 悄悄
- 勒索
- 勒索软件攻击
- 真实
- 真钱
- 真
- 最近
- 定期
- 经常
- 有关
- 报道
- 报告
- 业务报告
- 限制
- 反转
- 权利
- 上升
- RSA
- 俄罗斯
- 同
- 方案
- 记分卡
- 其次
- 保安
- 抢占
- 扣押
- 提交
- 九月
- 服务器
- 服务
- 几个
- 应该
- 关闭
- 关闭
- 白银
- 只是
- 网站
- 小
- 软件
- 垃圾邮件
- 传播
- 传播
- SSL
- SSL证书
- 股权
- 故事
- 成功
- 这样
- 肯定
- 采取
- 术语
- 这
- 基础知识
- 未来
- 他们
- 那里。
- 他们
- 事
- 第三
- Free Introduction
- 数千
- 通过
- 次
- 时
- 至
- 也有
- 独特
- 不像
- 直到
- 更新
- USB
- 用过的
- 用户
- 平时
- 吸血鬼
- 版本
- 版本
- 非常
- 通过
- 参观
- 是
- 了解
- 方法..
- 卷筒纸
- 去
- 为
- 什么是
- ,尤其是
- 而
- WHO
- 广泛
- 中
- 完全
- 您一站式解决方案
- 和风网