成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

互聯網世界的毒瘤——僵尸網絡

安全 黑客攻防
創造和管理僵尸網絡的軟件使得僵尸網絡的危害程度遠遠高于以往惡意腳本那一代,它不僅僅是病毒,更是病毒的病毒,它的危害性更集傳統的病毒、木馬、蠕蟲為一體,既可以進行常規的系統駐留、信息竊取、遠程操控,也具備蠕蟲的網絡傳播特性。

從世界上第一個蠕蟲病毒————莫里斯————因其巨大的系統破壞力和傳播速度被人們所關注,便意味著在惡意代碼斗爭的戰場上傳播速度勢必成為新的衍變方式。而互聯網自上世紀90年代初期開始迅猛發展更是為這種惡意代碼的快速傳播提供了新的媒介和渠道,沒有人料到另外一種結合病毒、木馬、蠕蟲技術為一體的新的信息安全威脅方式————僵尸網絡————會如此令世界諸多信息安全專家所頭疼,以至于直到今天,在針對僵尸網絡的行動中,處于正義一方的白帽子們仍然無法信心滿滿地占得上風。

創造和管理僵尸網絡的軟件使得僵尸網絡的危害程度遠遠高于以往惡意腳本那一代,它不僅僅是病毒,更是病毒的病毒,它的危害性更集傳統的病毒、木馬、蠕蟲為一體,既可以進行常規的系統駐留、信息竊取、遠程操控,也具備蠕蟲的網絡傳播特性。如果將病毒、木馬、間諜軟件、后門、蠕蟲等等形容為《植物大戰僵尸》中的各色裝備的僵尸,那僵尸網絡用“一大波僵尸”來形容再合適不過。

一、僵尸網絡的特點

僵尸網絡的特點在于:能夠在僵尸客戶端上執行所設定的操作而無需僵尸牧人(幕后控制者/僵尸網絡所有者)直接登陸該客戶端;在僵尸牧人很少甚至不插手的情況下,僵尸客戶端能夠協同合作并針對同一任務或目標行動。事實上,僵尸網絡與蠕蟲病毒唯一的區別就在于僵尸網絡擁有統一的高度可控的系統。

??

互聯網世界的毒瘤——僵尸網絡

??

典型的僵尸網絡由僵尸服務器(通常是一臺IRC服務器)和一個或更多的僵尸客戶端組成。有成百上千的僵尸客戶端組成的僵尸網絡也僅僅可以被稱作為小型僵尸網絡。由于僵尸客戶端的分布不局限于某個國家或地區,因此對于追蹤和查找幕后的僵尸牧人會難上加難,很可能在追查過程中會涉及到國際之間的協同調查及合作,相比遭受損失的企業/機構或個人而言,對僵尸網絡的調查取證實在過于繁瑣,以至于很多情況下不得不終止調查。#p#

二、僵尸網絡的構成

僵尸網絡的構成是模塊化的,大致可分為三個模塊:掃描模塊、駐留模塊、功能模塊,其中掃描模塊用來掃描和傳播僵尸網絡病毒,駐留模塊的目的在于能夠隱匿駐留在目標系統中,功能模塊則在駐留模塊駐留之后執行僵尸牧人所設定的指令。從模塊構成看即是病毒、木馬的模塊構成結合。 

botnet-life

 

上圖是典型的僵尸網絡客戶端的生命周期(不同僵尸網絡可能會有流程上的區別),其始于發現和利用漏洞:或通過社工手段,或通過系統漏洞,或通過殘留木馬后門,或通過密碼猜解/破解。而在與C&C(命令與控制)通信告之新的客戶端上線時,如今的僵尸網絡已出現各種加密通信信道,以避免IDS、防火墻或其他方式的網絡偵聽,與C&C通信的目的在于更新可能存在的客戶端模塊、C&C端的客戶端名稱列表、IP地址或信道名稱,正如木馬攻擊時服務器端上線時通知客戶端一般。C&C是僵尸客戶端與僵尸牧人的通信中轉:僵尸牧人對C&C發送指令,C&C對僵尸客戶端發送指令。

模塊化的僵尸病毒使得功能模塊可以根據僵尸牧人的需要進行隨時變更或定制,比如加入比特幣挖礦功能。因此使得僵尸病毒的模塊或組件在面對殺毒軟件時可能無法完全被查殺,而一旦在查殺后仍然有組件殘留,便很有可能再次感染僵尸病毒,所以在企業環境中遇到僵尸病毒感染通常是在斷網之后用干凈的系統鏡像進行還原。#p#

三、僵尸網絡的危害

看似如此強大和難纏的僵尸網絡有哪些不同于傳統病毒、木馬、蠕蟲的危害呢?根據功能模塊的不同,僵尸網絡的危害包括但不限于:

1、感染其他系統成為新的僵尸客戶端;

2、DDos攻擊,利用大量的僵尸客戶端對同一系統/設備發起攻擊;

3、廣告點擊欺騙,比如欺騙點Google公司AdSense的廣告賺取費用;

4、發送垃圾郵件及網絡釣魚;

5、存儲和分配非法(盜版)知識產權資料;

6、利用DDos攻擊進行勒索;

7、根據已感染的僵尸客戶端進行數據挖掘(或包含鍵盤記錄功能),獲取客戶端系統有利用價值的資料;

8、利用僵尸客戶端進行比特幣挖礦。

下圖是筆者寫作該文之前的24小時里全球的C&C分布圖(來自Shadowserver基金會)。 

 #p#

四、僵尸網絡C&C的選擇

世界上第一個僵尸網絡便是利用IRC服務器作為C&C,直至今天依然有大量僵尸網絡采用IRC服務器作為C&C,究其原因,在于IRC頻道在簡易性、穩定性、管理方便的優勢,但其缺點亦顯而易見,一旦IRC服務器或頻道被發現,便意味著僵尸網絡的終結————即僵尸牧人無法再與僵尸客戶端取得聯系,此外IRC信道中的數據很容易遭到竊聽(盡管僵尸牧人可以通過TOR作為附加的安全保障手段或對IRC信道命令采取各種加密措施)。但如今的C&C手段絕非僅僅停留在IRC服務器層面,它還包括以下幾種手段:

1、利用域名解析方式將域名作為C&C地址;

2、利用基于Web系統的服務器作為C&C地址并作為指令交互的方式;

3、使用P2P網絡分散管理僵尸客戶端及C&C;

4、基于即時消息工具的僵尸網絡;

5、基于FTP的僵尸網絡C&C。

以上方法中,基于Web系統的C&C是另外一種典型的替換機制。由于HTTP是無狀態協議,所以僵尸牧人無法通過HTTP向僵尸客戶端發送指令,但僵尸客戶端可以定期訪問HTTP地址以檢查是否有新的指令,這種方式的優勢在于其通信連接不會被防火墻所阻斷,且嗅探器也無法在流量監測中發現任何有關于僵尸網絡價值的信息。

此外,如今的僵尸網絡已經不再是一臺C&C控制成千上萬臺僵尸客戶端,而是像企業管理一般進行小規模進行管理,如一個僵尸網絡有20臺C&C,每臺C&C控制數百臺僵尸客戶端。

五、僵尸網絡的檢測

對于企業或機構來說,檢測僵尸網絡是否已感染內網系統可以通過網絡和系統兩個層面進行檢測,網絡層面包括流量檢測、防火墻/NIDS、日志分析,系統層面包括搭建蜜罐和日志分析。

由于僵尸網絡客戶端在與C&C進行指令交互或進行功能執行時往往伴隨著急劇增大的網絡流量,因此通過諸如tcpdump、Wireshark等嗅探器進行針對性的流量監測,通常驟升的網絡流量都是不合理的。在遇到過大網絡流量所導致的路由器CPU無法承受時,可通過流量采樣來進行進一步的分析,當然,如果能夠從網絡流量中初步分析出有可疑的主機時即可針對性的進行流量分析,以進一步檢測可疑主機的流量內容。

以IRC服務器作為C&C為例,常用的IRC協議消息如下:

1、JOINS:IRC客戶端用來登陸到IRC服務器信道的消息;

2、PINGS:IRC服務器發送給IRC客戶端的信息,以判斷客戶端是否對該消息還有響應;

3、PONGS:IRC客戶端返回給服務器的消息,以說明客戶端仍然在線或尚未離線、登出;

4、PRIVMSG:包含信道名字和信道數據的消息。

在網絡流量監測中,若存在以IRC協議發送/接收的數據包,且以上四種消息數據比較中,相比JOINS消息,PRIVMSG數據很少或幾乎不存在,則說明所監測的流量及其相關的主機是可疑的,很可能是僵尸網絡。

對于使用IRC服務器作為C&C的僵尸網絡來說,默認的IRC服務器端口6667便成為防火墻/NIDS所重點關注的端口,此外還包括常見的漏洞端口掃描、DDos流量等。但NIDS(如Snort)的缺陷也導致其無法完整和全面的進行檢測,因其僅可以對于已知的攻擊類型進行檢測。

對于系統自身而言,防病毒軟件產品是必不可少的,即使在面對部分僵尸病毒的攻擊下并不顯得那么給力!相比之下,蜜罐的作用則在于探究攻擊者的攻擊方式和行為方式,與防火墻、IDS、防病毒產品日志相結合進一步探究僵尸病毒的行為特性及攻擊痕跡,以便于后續的技術取證。#p#

六、ZeroAccess的檢測與預防

ZeroAccess是來自于一個僵尸網絡中木馬程序,受感染的主機會執行比特幣挖礦操作以及點擊欺騙,截至本月(12月)月初,受該木馬感染的主機大約在一百萬到九百萬臺左右(僵尸網絡中的僵尸客戶端相當難以統計),該木馬每天為僵尸牧人創造的“收益”大約是10萬美金。在微軟、歐盟網絡犯罪中心以及FBI的通力協作下,勉強將該僵尸網絡一網打盡(傳統的針對僵尸網絡的行動被稱為“斬首行動”,即偵測、發現和截斷C&C。近些年的僵尸網絡已具備多C&C協同、P2P網絡以及基于DNS解析的C&C,使得“斬首行動”難見成效)。之所以說“勉強”,是因微軟對外宣稱此次聯合行動是(部分)成功的,而實際上是一次完全失敗的行動。

ZeroAccess的僵尸網絡采用的是基于P2P網絡的C&C,不幸的是,微軟僅僅偵測和掌控了其中大約40%的C&C。根據此次行動的斬獲,所總結出來的檢測ZeroAccess的方式如下:

1、僵尸網絡的關鍵之處在于僵尸客戶端必須處于聯網狀態,離網狀態下的僵尸客戶端是不具有任何威脅的(即便它已有root權限又怎樣)。找到內網對外連接的網線與交換機的接口,并確保對外的流量未經任何處理和干擾。

2、在交換機上做鏡像端口,將對外的網絡流量dump到干凈系統上進行流量分析。ZeroAccess使用的端口是16464、16465、16470,可能還有16471,這些端口取決于ZeoAccess是32位還是64位。由于僵尸牧人可以隨時更新模塊并更換對外連接端口,所以以上端口也僅僅是暫時“見效”。將以上端口的流量做鏡像并導入到某一固定端口。

3、使用一臺安裝有Wireshark的筆記本將上一步的固定端口導入的流量做流量分析,在正常情況下可以通過Wireshark看到未經過濾的流量信息。針對ZeroAccess的連接端口做流量過濾,或者使用Wireshark的命令“dst portrange 16464-16471”,經過濾的流量中可能因包含有多余的端口流量而得到假陽性的結果。

4、如果內網存在已被感染的主機,則耐心的等待可換來“可觀”的流量成果:一臺內網主機正與外網不同且無重復(或者很少有重復)的IP地址進行連接,這正是ZeroAccess僵尸網絡的特征。根據賽門鐵克的資料,這些外網IP地址包含:

69.176.14.76

76.28.112.31

24.127.157.117

117.205.13.113

200.59.7.216

113.193.49.54

值得注意的是,ZeroAccess僵尸網絡的IP地址在頻繁的更換。以上IP列表可以證明內網已受感染,但缺失其中一條IP并不能證明已受攻擊。

5、根據以上流量監測結果,對內網中受感染的主機進行網絡隔斷,并通過好一點的反病毒產品進行病毒檢測。

對于預防或阻止ZeroAccess感染的建議如下:

遵從標準的安全最佳實踐以避免遭受ZeroAccess感染;

即時升級系統及安全產品補丁;

安裝代理服務器且僅允許特定的端口訪問互聯網;

安裝IDS/IPS;

限制對外開發的端口,僅允許必要的服務端口保持開放;

保存所有經過防火墻的日志記錄。

漏網之余

除非僵尸網絡的規模相當龐大,在如今的互聯網世界很難達到上文中所描述的威脅程度,而僵尸網絡的特性注定了它會不斷的膨脹和擴張,這是僵尸牧人的基本目的所在。一個擁有6萬到8萬臺僵尸客戶端的僵尸網絡由于一個私有的城市人口,其能力和威脅是令人嘆為觀止的。所以應對僵尸網絡最好的辦法是阻止其規模的擴大,即阻止惡意軟件的傳播和入侵數量可觀系統。

責任編輯:藍雨淚 來源: IDF實驗室
相關推薦

2010-08-31 11:31:21

2015-04-24 11:47:45

2013-07-29 09:36:38

僵尸網絡

2021-09-18 11:45:22

俄羅斯YandexDDoS

2015-03-25 18:31:20

互聯網+

2013-01-14 14:02:11

2015-06-24 15:35:54

2015-05-28 16:11:07

互聯網+

2023-09-07 11:36:30

網絡協議互聯網

2014-11-24 11:20:20

互聯網

2014-11-21 13:56:38

2018-08-15 09:02:59

產業互聯網工業互聯網物聯網

2014-01-15 14:35:35

云計算

2017-08-03 16:37:35

互聯網法院司法

2009-12-04 16:20:12

HTML 5

2015-02-03 11:37:32

2015-10-08 15:20:34

互聯網物聯網

2014-11-21 20:35:56

2013-05-20 14:40:33

2012-06-26 13:18:23

互聯網公社
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品国产青草久久久久福利 | 日韩在线不卡 | 精品国产不卡一区二区三区 | 中国一级特黄真人毛片免费观看 | 免费视频一区 | 亚洲在线观看视频 | 综合九九 | 新91视频网 | 欧美精品日韩精品国产精品 | 久久精品国产亚洲一区二区三区 | 国产日韩一区二区 | 亚州av| 日本黄色免费片 | 91精品一区 | 精品美女视频在免费观看 | 二区在线视频 | 中文字幕在线视频网站 | 在线a视频网站 | 中文字幕日韩欧美一区二区三区 | 丁香六月激情 | 成人h视频 | 欧美中文字幕在线观看 | 亚洲九九精品 | 亚洲精品乱码久久久久久按摩 | 欧美午夜激情在线 | 四虎最新视频 | www.亚洲精品 | 久久久久九九九女人毛片 | 99久久婷婷国产综合精品首页 | 一本大道久久a久久精二百 欧洲一区二区三区 | 免费电影av | 日韩www视频| 99免费 | 免费人成在线观看网站 | 日韩av在线不卡 | 日本特黄a级高清免费大片 特黄色一级毛片 | 手机日韩| av网站在线播放 | 中文字幕不卡在线88 | 成人网视频 | 久久久久久国产精品 |