• 1.摘要
  • 2.基本信息
  • 3.简介
  • 4.基本概念
  • 4.1.僵尸程序(Bot程序)
  • 4.2.僵尸计算机
  • 4.3.僵尸网络
  • 4.4.僵尸网络(Botnet)
  • 4.5.中心服务器
  • 4.6.IRC Bot
  • 4.7.AOL Bot
  • 5.特点比较
  • 6.网络危害
  • 6.1.暗藏威胁
  • 6.2.触目惊心
  • 6.3.攻击目标
  • 6.4.威胁列举
  • 7.全面扫描
  • 8.识别控制
  • 9.有效防御
  • 10.制定计划
  • 11.防护方案
  • 11.1.实时监控
  • 11.2.多层保护
  • 11.3.分类集中
  • 11.4.ISP阻断
  • 11.5.内外防护
  • 11.6.两端防护
  • 12.调节封锁
  • 13.了解对手
  • 14.参考资料

僵尸程序

僵尸程序通过聊天室,文件共享网络感染存在漏洞的计算机。这些被感染的计算机所保存的信息都可被黑客随意取用。不论是对网络安全还是用户数据安全的保护来说,“僵尸网络”都因其极具威胁,而在国际上引起广泛关注。

基本信息

  • 中文名

    僵尸程序

  • 软件初版本

    control server

  • 外文名

    Botnet

  • 软件类型

    危害程序

  • 开发团队

    robot

  • 运行环境

    有漏洞的计算机

简介

与浮在表面而广受关注的间谍软件、广告软件、垃圾邮件不同,僵尸程序往往不受注意,其实,它们是散发间谍软件、广告软件、垃圾邮件的罪魁祸首,已经被列为对个人用户及企业 威胁不断增加的一种安全危害。

僵尸网络(Botnet),是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

僵尸程序

在Botnet的概念中有这样几个关键词。首先bot程序是robot的缩写,是指实现恶意控制功能的程序代码;僵尸计算机,就是被植入bot的计算机;control server 是指控制和通信的中心服务器,在基于IRC协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。

我们可以这样理解Botnet。首先Botnet是一个可控制的网络,这个网络并不是指我们物理意义上具有拓扑架构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行bonnet的传播,从这个意义讲恶意程序bot也是一种病毒或蠕虫。最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行DDos攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。

根据最新的全球互联网安全统计报告显示,中国互联网用户以20%的BOT(僵尸网络)感染率成为全球感染BOT程序最多的国家,而北京、广州两城市则是全球感染BOT程序用户数的头两名。

基本概念

僵尸程序(Bot程序)

僵尸程序(Bot程序)里的bot是robot(机械人)的缩写,是指实现恶意控制功能的程序代码,是一段可以自动履行预先设定功效,可以被掌握,具有一定人工智能的程序。普通带有恶意代码的Bot被奥秘植入受控计算机,主动衔接服务器承受掌握指令,并按照指令完成呼应功效。僵尸程序(Bot程序)是散发间谍软件、 广告软件、垃圾邮件的罪魁祸首,已经被列为对个人用户及企业威胁不断增加的一种安全危害。

僵尸计算机

僵尸计算机(Zombie)指被植入bot的计算机,即指被包含恶意代码的Bot传染或能被远程掌握的计算机,又名僵尸计算机。僵尸电脑是指被黑客程序控制从而进行犯罪活动的电脑,全球有上千万台被黑客程序控制的电脑 ,其中很大一部分来自中国。

僵尸网络

僵尸网络(Botnet)是指接入互联网的计算机被病毒感染后,受控于黑

1/9

客,可以随时按照黑客的指令展开拒绝服务(DoS),攻击或发送垃圾信息,而用户却毫不知情,就仿佛是没有自主意识的僵尸一般。当这样的计算机达到一定数量后,就会形成一个庞大的网络,因此被称为“僵尸网络”。

僵尸网络(Botnet),是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

首先,Botnet是一个可控制的网络,这个网络并不是指我们物理意义上具有拓扑架构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。

其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击, 邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行bonnet的传播,从这个意义讲恶意程序bot也是一种病毒或蠕虫。