一個僵尸網絡至少由以下組件構成:
攻擊者:攻擊者是發起DDoS攻擊的主體,他首先要“攻陷”一臺或多臺計算機,并在其上安裝惡意代碼,一旦惡意代碼加入控制器,攻擊者就獲得了對該計算機的控制權。
僵尸網絡控制器:僵尸網絡控制器即命令和控制服務器(C&C),有些文獻也將其稱為Botmaster,是指控制和通信的中心服務器。在基于IRC協議進行控制的僵尸網絡中,就是指提供IRC聊天服務的服務器。它用于向“駐留”于僵尸機上的僵尸程序發送和接收通信命令。
僵尸主機:一旦一臺主機被人攻陷且安裝了惡意代碼之后,它就成為僵尸網絡的一個僵尸節點(Bot)。嚴格地說,Bot是指那段惡意代碼,僵尸節點或僵尸主機則是指宿主機,但在不引起誤解的情況下,也用Bot直接指代僵尸主機。比較嚴肅的一些學術文獻中,將其稱為Compromised Host。
受害者:這是指攻擊者的目標主機,它將接收大量發自僵尸主機的攻擊報文,并最終導致拒絕服務。
解決僵尸網絡攻擊的辦法有以下這些:
隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。
切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問,可開啟IPS和僵尸網絡功能,進行封堵。
查找攻擊源:手工抓包分析或借助安全感知來查找攻擊源。
查殺病毒:推薦使用殺毒軟件進行查殺,或者使用專殺工具進行查殺。
修補漏洞:打上以下漏洞相關補丁,漏洞包括“永恒之藍”漏洞,JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞、Weblogic WLS組件漏洞、apache Struts2遠程代碼執行漏洞。
卸載相關工具:此勒索病毒會通過PSEXEC.EXE工具感染其它主機,建議卸載禁用此工具。
安裝專業防護設備:安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能。
回答所涉及的環境:聯想天逸510S、Windows 10。
一個僵尸網絡至少由以下組件構成:
攻擊者:攻擊者是發起DDoS攻擊的主體,他首先要“攻陷”一臺或多臺計算機,并在其上安裝惡意代碼,一旦惡意代碼加入控制器,攻擊者就獲得了對該計算機的控制權。
僵尸網絡控制器:僵尸網絡控制器即命令和控制服務器(C&C),有些文獻也將其稱為Botmaster,是指控制和通信的中心服務器。在基于IRC協議進行控制的僵尸網絡中,就是指提供IRC聊天服務的服務器。它用于向“駐留”于僵尸機上的僵尸程序發送和接收通信命令。
僵尸主機:一旦一臺主機被人攻陷且安裝了惡意代碼之后,它就成為僵尸網絡的一個僵尸節點(Bot)。嚴格地說,Bot是指那段惡意代碼,僵尸節點或僵尸主機則是指宿主機,但在不引起誤解的情況下,也用Bot直接指代僵尸主機。比較嚴肅的一些學術文獻中,將其稱為Compromised Host。
受害者:這是指攻擊者的目標主機,它將接收大量發自僵尸主機的攻擊報文,并最終導致拒絕服務。
解決僵尸網絡攻擊的辦法有以下這些:
隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。
切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問,可開啟IPS和僵尸網絡功能,進行封堵。
查找攻擊源:手工抓包分析或借助安全感知來查找攻擊源。
查殺病毒:推薦使用殺毒軟件進行查殺,或者使用專殺工具進行查殺。
修補漏洞:打上以下漏洞相關補丁,漏洞包括“永恒之藍”漏洞,JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞、Weblogic WLS組件漏洞、apache Struts2遠程代碼執行漏洞。
卸載相關工具:此勒索病毒會通過PSEXEC.EXE工具感染其它主機,建議卸載禁用此工具。
安裝專業防護設備:安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能。
回答所涉及的環境:聯想天逸510S、Windows 10。