僵尸網絡攻擊者會用到的典型通信機制有以下這些:
星型拓撲:在這種拓撲中,以僵尸網絡控制器C&C為中心,“連接”所有的僵尸主機,僵尸網絡控制器C&C負責向各僵尸主機直接發起新的控制指令。很顯然,在某種程度上,這個C&C自然被攻擊者賦予更大的權重,而且它也會成為整個僵尸網絡的單點故障點。
星環型拓撲:這種結構是星型拓撲的邏輯擴展,多個服務器以圓環型方式連接起來,共同向各僵尸主機發送C&C控制指令。為了更可靠地管理僵尸網絡,多個控制服務器之間會以某種方式保持通信同步,這樣當某個服務器失效或者永久性從該僵尸網絡中斷開連接時,其他服務器仍然能夠擔負起控制該僵尸網絡的職責。
層次化拓撲:這種拓撲與僵尸網絡構建和傳播的方法相關,在某些僵尸網絡的構建中,僵尸程序被安裝到一臺僵尸主機后,還可以自行傳播;同時,這樣的僵尸程序,也稱為Bot Agents,還具有部分代理控制服務器的能力,它可以向由它傳播出去的僵尸程序發送C&C指令。當然,由于控制指令是經由Bot Agents發出的,這種通信模式存在比較大的延遲。
無特定拓撲:這種拓撲中不存在集中式僵尸網絡控制器C&C。
解決僵尸網絡攻擊的辦法有以下這些:
隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。
切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問,可開啟IPS和僵尸網絡功能,進行封堵。
查找攻擊源:手工抓包分析或借助安全感知來查找攻擊源。
查殺病毒:推薦使用殺毒軟件進行查殺,或者使用專殺工具進行查殺。
修補漏洞:打上以下漏洞相關補丁,漏洞包括“永恒之藍”漏洞,JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞、Weblogic WLS組件漏洞、apache Struts2遠程代碼執行漏洞。
卸載相關工具:此勒索病毒會通過PSEXEC.EXE工具感染其它主機,建議卸載禁用此工具。
安裝專業防護設備:安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能。
回答所涉及的環境:聯想天逸510S、Windows 10。
僵尸網絡攻擊者會用到的典型通信機制有以下這些:
星型拓撲:在這種拓撲中,以僵尸網絡控制器C&C為中心,“連接”所有的僵尸主機,僵尸網絡控制器C&C負責向各僵尸主機直接發起新的控制指令。很顯然,在某種程度上,這個C&C自然被攻擊者賦予更大的權重,而且它也會成為整個僵尸網絡的單點故障點。
星環型拓撲:這種結構是星型拓撲的邏輯擴展,多個服務器以圓環型方式連接起來,共同向各僵尸主機發送C&C控制指令。為了更可靠地管理僵尸網絡,多個控制服務器之間會以某種方式保持通信同步,這樣當某個服務器失效或者永久性從該僵尸網絡中斷開連接時,其他服務器仍然能夠擔負起控制該僵尸網絡的職責。
層次化拓撲:這種拓撲與僵尸網絡構建和傳播的方法相關,在某些僵尸網絡的構建中,僵尸程序被安裝到一臺僵尸主機后,還可以自行傳播;同時,這樣的僵尸程序,也稱為Bot Agents,還具有部分代理控制服務器的能力,它可以向由它傳播出去的僵尸程序發送C&C指令。當然,由于控制指令是經由Bot Agents發出的,這種通信模式存在比較大的延遲。
無特定拓撲:這種拓撲中不存在集中式僵尸網絡控制器C&C。
解決僵尸網絡攻擊的辦法有以下這些:
隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。
切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問,可開啟IPS和僵尸網絡功能,進行封堵。
查找攻擊源:手工抓包分析或借助安全感知來查找攻擊源。
查殺病毒:推薦使用殺毒軟件進行查殺,或者使用專殺工具進行查殺。
修補漏洞:打上以下漏洞相關補丁,漏洞包括“永恒之藍”漏洞,JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞、Weblogic WLS組件漏洞、apache Struts2遠程代碼執行漏洞。
卸載相關工具:此勒索病毒會通過PSEXEC.EXE工具感染其它主機,建議卸載禁用此工具。
安裝專業防護設備:安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能。
回答所涉及的環境:聯想天逸510S、Windows 10。