问塞马尔特为什么网络罪犯会使用机器人

Semalt客户成功经理奥利弗·金(Oliver King)解释说,网络犯罪分子使用“机器人”来控制感染了恶意软件的计算机或设备。为此,它们必须成为网络的一部分,攻击者才能以这种方式选择它们。

创建一个僵尸网络

攻击者可以通过多种方式植入机器人程序。顺便说一句,已经感染了恶意软件的机器称为“机器人”或“僵尸”。使用户计算机受到感染的最常见方法是在浏览可能有害的网站时。在该网站上,“机器人”程序评估其漏洞并加以利用。如果它成功进入计算机,则由机器人自行安装。另一种方法是,当攻击者向目标用户发送文件附件或垃圾邮件时。同样,计算机上单个恶意软件的存在可能让位于其他恶意软件,“机器人”程序也可以使用这些恶意软件来获取访问权限。

一旦“机器人”恶意软件在系统中建立了自己的地位,它将尝试连接到源网站或服务器,以接收有关下一步操作的说明。该服务器发送命令并监视僵尸网络的运行状况,这就是为什么它被称为命令与控制(C&C)服务器的原因。

攻击者将使用服务器创建客户端程序,然后将信息发送到“机器人”,以通过其当前运行的网络执行一系列任务。可以向网络中的一个或所有漫游器发出命令。控制者是打扰者,操作员或控制器。

攻击者可以做什么

连接到僵尸网络的设备不受所有者的合法监视,这对个人和企业的数据和相关资源的安全性构成了重大风险。如今,机器上有很多高度敏感的内容,例如财务信息和登录凭据。如果攻击者使用僵尸网络获得后门进入计算机的权限,则他们可以迅速收集所有这些信息,从而损害所有者或企业。

僵尸网络的另一个用途是在网站上发起拒绝服务攻击。使用收集到的集体资源,每台计算机都可以同时将请求发送到目标站点。它将其过载到无法处理流量的地步,从而使那些需要它的人无法使用。攻击者还可能使用集体资源来发送垃圾邮件或恶意软件,并挖掘比特币。

麻烦的人最近通过聚集很多“机器人”并将其出售或出租给他人来使他们的活动商业化。大多数犯罪集团都是这种商业化的受益者,因为他们使用僵尸网络窃取数据,进行欺诈和其他犯罪活动。

尺寸增加

随着网络中整合的计算机数量的增加,可能会给僵尸网络带来麻烦。僵尸网络已发展到多达数百万个“被招募”的机器人,并且随着其他发展中国家获得互联网访问的趋势还将继续。

僵尸网络下架

许多国家非常重视僵尸网络的威胁,并积极邀请计算机应急响应小组(CERT)和执法机构参与其中。纠正此问题的最有效方法是关闭C&C服务器,并切断麻烦者与“机器人”之间的通信。完成此操作后,它将为用户和网络管理员提供清理系统并将其从网络中删除的机会。