考虑僵尸网络时,将其可视化为一组连接的设备非常有帮助。陆军比较之所以在这里起作用,是因为僵尸网络是作为单个单米一起工作的各个设备的集合。
如果您细分名称,则更加明显:机器人+网络=僵尸网络。它实际上是一个机器人网络。
这些“军队”可以由PC,移动设备,服务器和IoT设备组成。基本上,任何可以连接到互联网或网络的设备都可以渗透进僵尸网络。
在本文中,我们将讨论这些军队的能力以及通常如何使用它们。我们还将说明僵尸网络和网络犯罪分子如何进行DDoS攻击,最“著名的”僵尸网络攻击以及如何减少潜在的僵尸网络攻击。但是首先,重要的是要了解僵尸网络令人担忧的基本原因。
僵尸网络为何如此?
最近,围绕僵尸网络的讨论已从仅在网络安全领域中广泛存在的话题发展为一种更为普遍的讨论。僵尸网络已被用来促进“虚假新闻”网站的传播,事实证明,这些网站能够在经济,阅批,选举等方面推动公众舆论。
僵尸网络表明,借助此功能可以带来巨大的力量。一个著名的例子甚至来自十多年前。网络犯罪分子在爱沙尼亚发起了DDoS攻击,引发了仍在持续的国际冲突。这当然不是一个孤立的事件。
随着越来越多的信息转移到云中,阅批已经成为网络犯罪分子的热门目标,因为他们的网络中保存着有价值的个人信息,例如
该国因使用互联网提高阅批效率并让人们更容易获得以前在官僚机构中爬行的服务而受到赞誉。爱沙尼亚人可以检查他们的病历,报税甚至在线投票。