僵尸网络:网络犯罪分子的遥控器

在我们关于十月期间欧洲网络安全月份的帖子中所承诺的,我们将在本周发布有关僵尸网络和利用。即使几天前我们在Web加密标准中存在贵宾犬缺陷,但我们本周正在使用本周来解释什么是僵尸网络和exploits以及它们的工作方式。

来源:WeLiveSecurity _恶意软件

僵尸网络:网络犯罪分子的遥控器

在我们关于十月期间欧洲网络安全月份的帖子中所承诺的,我们将在本周发布有关僵尸网络和利用。即使几天前我们在Web加密标准中存在贵宾犬缺陷,但我们本周正在使用本周来解释什么是僵尸网络和exploits以及它们的工作方式。

2014年10月20日•,3分钟。阅读

2014年10月20日 3分钟。阅读 10月期间的欧洲网络安全月 贵宾缺陷

毫无疑问,您听说过僵尸网络和僵尸计算机,但是您确切知道这些词的含义吗?这是否意味着,如果您的计算机被感染,它将像电影中一样进入活死人的境界?在此品尝器中,我们将研究僵尸网络的工作原理以及它如何影响用户。

僵尸网络 僵尸计算机 僵尸网络 有效及其对用户的影响。

让我们从开始

“僵尸网络”一词是两个单词的融合:“ bot”是“机器人”的缩写,而“网络”来自“网络”。简而言之,我们在这里是一个机器人网络。

僵尸网络” bot” 很短 net” 机器人网络。

僵尸网络基本上由两个部分组成。一方面,有控制面板,其中要执行的操作是集中化的,另一方面是服务器,这是一个小程序,可以与网络犯罪分子控制中心建立连接。

控制面板 服务器 与网络犯罪分子控制中心的联系。

到目前为止,它看起来可能很像特洛伊木马,因为它由控制面板和服务器应用程序组成。此外,其功能包括窃取文件,上传应用程序,在受害者硬件上执行进程的能力,并通过键盘记录器捕获键盘上制作的所有击键。

特洛伊木马 窃取文件 过程 KeyLogger, KeyLogger 击键

但是什么是僵尸网络?

这种恶意代码的特殊之处在于,它使攻击者能够同时在许多计算机上执行指令。

同时在许多计算机上执行指令。 一个遥控器 僵尸