<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常見的移動僵尸網絡有哪些


    發現錯別字 4個月前 提問
    回答
    1
    瀏覽
    99
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    常見的移動僵尸網絡有以下這些:

    • Andbot:這個移動僵尸網絡有3個重要的特性,即潛伏性好、生存能力強、成本低。它使用一種被稱為URL Flux的高效C&C系統,采用集中式C&C拓撲。

    • Waledac:這是一個基于Web的移動僵尸網絡,它使用HTTP作為控制命令的通信信道,前面說過,HTTP通信是P2P技術的一種,P2P技術的使用使得Waledac成為垃圾郵件發送的高效平臺。每個受感染的移動設備都可以與其他移動設備進行通信來交換活躍的代理服務器列表。這個工作是通過在受感染的設備之間以彩信MMS報文通信的方式實現的。

    • Ikee.B:這是一個很簡單的僵尸網絡,主要運行在越獄了的蘋果手機上,但幾乎具備與電腦版的僵尸網絡一樣的能力。該僵尸網絡的主要特性包括:掃描蘋果手機網絡的IP地址范圍、在全球范圍內尋找蘋果手機的漏洞以及自我傳播等。

    • Geinimi:這是一個惡意木馬軟件,它可以獲取用戶手機中的大量個人數據并發送到遠程服務器,其主要目標是首先構建一個安卓僵尸網絡,該惡意木馬軟件一旦安裝到用戶的手機中,惡意軟件就可以接受來自遠程服務器的命令,該用戶手機也就成了遠程服務器背后的控制者所控制的肉機了。

    • Zeus/Zitmo:它可以通過社會工程學的方法感染大量不同類型的移動操作系統,諸如Symbian, Windows Mobile, BlackBerry和安卓操作系統Android等。它通過發送包含虛假URL的短信來感染移動設備,該虛假URL表面上誘導用戶下載一個安全證書,一旦用戶點擊了,實際下載的是Zitmo bot。它也試圖截取銀行發給客戶的報文,通過盜取移動事務認證碼的方式來認證非法的事務。

    • DroidDream:它是一個靜默型的僵尸網絡,它從不以非常規或者可疑的方式使用CPU、內存或其他資源,因此不會輕易暴露自己的活動。它通常在夜間手機用戶睡覺的時候被激活,其主要目的是獲取受感染設備的root權限,同時通過安裝第二個應用來盜取機密信息。

    • MisoSMS:它可以說是當前最大的移動僵尸網絡之一了,其借鑒了最新的僵尸網絡技術和基礎設施,可以感染安卓系統,然后悄無聲息地盜取用戶個人的短信等信息,并發送到一個C&C系統。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    4個月前 / 評論
    亚洲 欧美 自拍 唯美 另类