僵尸电脑 编辑
僵尸电脑,简称“僵尸”,又称“肉鸡”或“傀儡机”,是指接入互联网受恶意软件感染后,受控于黑客的电脑。其可以随时按照黑客的命令与控制指令展开拒绝服务攻击或发送垃圾信息。通常,一部被侵占的电脑只是僵尸网络里面众多中的一个,会被用来去运行一连串的或远端控制的恶意计算机程序。一般电脑的拥有者都没有察觉到自己的系统已经被“僵尸化”,就仿佛是没有自主意识的僵尸一般。
1
相关
僵尸网络是指骇客利用自己编写的分散式阻断服务攻击程序将数万个沦陷的电脑,即黑客常说的僵尸电脑或“肉鸡”,组织成一个个命令与控制节点,用来发送伪造虚假数据包或者是垃圾数据包,并达到使预定攻击目标瘫痪并“拒绝服务”的作用。通常蠕虫病毒也可以被利用组成僵尸网络。
僵尸网络是指骇客利用自己编写的分散式阻断服务攻击程序将数万个沦陷的电脑,即黑客常说的僵尸电脑或“肉鸡”,组织成一个个命令与控制节点,用来发送伪造虚假数据包或者是垃圾数据包,并达到使预定攻击目标瘫痪并“拒绝服务”的作用。通常蠕虫病毒也可以被利用组成僵尸网络。
骑劫挖矿是一种僵尸电脑形态的不当应用电子技术的行为,利用被入侵的电子装置擅自执行加密货币的挖矿程序并将计算结果自动发还给入侵者牟利,被入侵的电子设备因为执行挖矿程序而过度消耗中央处理器、图像处理器、电力或网络流量等。入侵的途径一般是受害者不慎执行了附有骑劫挖矿脚本语言或恶意程式的媒体如网页、应用程序或电子游戏等,入侵的对象装置囊括台式电脑至移动设备如手机等。采用这种手段收集的加密货币以隐匿交易记录的门罗币为主,而非比特币或以太币这些更主流但公开交易记录的加密货币。进行门罗币的骑劫挖矿主要源自一款名为Coinhive的JavaScript,本来其应用目的是让网页的拥有人征询浏览者的同意下自愿挖矿,以此代替网页广告获取收益,但很快出现了不告知浏览者而擅自执行Coinhive或类似脚本的网页,其中更揭发了北韩金日成综合大学曾利用骑劫挖矿脚本牟利。自从2018年至2019年间防毒软件和主流网页浏览器如Firefox针对侦测骑劫挖矿脚本而对其网站进行拦截以来,骑劫挖矿有走向式微的趋势。
风暴僵尸网络或风暴蠕虫僵尸网络,是一种受远端控制的僵尸电脑组成的网络。该网络是由暴风蠕虫连接而成的。研究预测截至2007年9月为止,风暴僵尸网络至少藏身于1百万到5千万部电脑系统里某处默默执行。其他消息来源则折衷风暴僵尸网络的大小约为25万到1百万部电脑。更保守一点的估计,一位网络安全分析家宣称他曾写过一个软件“爬”过僵尸网络,以此预测风暴僵尸网络控制了约16万部受感染的电脑。风暴僵尸网络首度于2007年1月左右发现,当时风暴蠕虫约占所有运行于Microsoft Windows平台电脑流氓软件的8%。
骑劫挖矿是一种僵尸电脑形态的不当应用电子技术的行为,利用被入侵的电子装置擅自执行加密货币的挖矿程序并将计算结果自动发还给入侵者牟利,被入侵的电子设备因为执行挖矿程序而过度消耗中央处理器、图像处理器、电力或网络流量等。入侵的途径一般是受害者不慎执行了附有骑劫挖矿脚本语言或恶意程式的媒体如网页、应用程序或电子游戏等,入侵的对象装置囊括台式电脑至移动设备如手机等。采用这种手段收集的加密货币以隐匿交易记录的门罗币为主,而非比特币或以太币这些更主流但公开交易记录的加密货币。进行门罗币的骑劫挖矿主要源自一款名为Coinhive的JavaScript,本来其应用目的是让网页的拥有人征询浏览者的同意下自愿挖矿,以此代替网页广告获取收益,但很快出现了不告知浏览者而擅自执行Coinhive或类似脚本的网页,其中更揭发了北韩金日成综合大学曾利用骑劫挖矿脚本牟利。自从2018年至2019年间防毒软件和主流网页浏览器如Firefox针对侦测骑劫挖矿脚本而对其网站进行拦截以来,骑劫挖矿有走向式微的趋势。
骑劫挖矿是一种僵尸电脑形态的不当应用电子技术的行为,利用被入侵的电子装置擅自执行加密货币的挖矿程序并将计算结果自动发还给入侵者牟利,被入侵的电子设备因为执行挖矿程序而过度消耗中央处理器、图像处理器、电力或网络流量等。入侵的途径一般是受害者不慎执行了附有骑劫挖矿脚本语言或恶意程式的媒体如网页、应用程序或电子游戏等,入侵的对象装置囊括台式电脑至移动设备如手机等。采用这种手段收集的加密货币以隐匿交易记录的门罗币为主,而非比特币或以太币这些更主流但公开交易记录的加密货币。进行门罗币的骑劫挖矿主要源自一款名为Coinhive的JavaScript,本来其应用目的是让网页的拥有人征询浏览者的同意下自愿挖矿,以此代替网页广告获取收益,但很快出现了不告知浏览者而擅自执行Coinhive或类似脚本的网页,其中更揭发了北韩金日成综合大学曾利用骑劫挖矿脚本牟利。自从2018年至2019年间防毒软件和主流网页浏览器如Firefox针对侦测骑劫挖矿脚本而对其网站进行拦截以来,骑劫挖矿有走向式微的趋势。
骑劫挖矿是一种僵尸电脑形态的不当应用电子技术的行为,利用被入侵的电子装置擅自执行加密货币的挖矿程序并将计算结果自动发还给入侵者牟利,被入侵的电子设备因为执行挖矿程序而过度消耗中央处理器、图像处理器、电力或网络流量等。入侵的途径一般是受害者不慎执行了附有骑劫挖矿脚本语言或恶意程式的媒体如网页、应用程序或电子游戏等,入侵的对象装置囊括台式电脑至移动设备如手机等。采用这种手段收集的加密货币以隐匿交易记录的门罗币为主,而非比特币或以太币这些更主流但公开交易记录的加密货币。进行门罗币的骑劫挖矿主要源自一款名为Coinhive的JavaScript,本来其应用目的是让网页的拥有人征询浏览者的同意下自愿挖矿,以此代替网页广告获取收益,但很快出现了不告知浏览者而擅自执行Coinhive或类似脚本的网页,其中更揭发了北韩金日成综合大学曾利用骑劫挖矿脚本牟利。自从2018年至2019年间防毒软件和主流网页浏览器如Firefox针对侦测骑劫挖矿脚本而对其网站进行拦截以来,骑劫挖矿有走向式微的趋势。
僵尸网络是指骇客利用自己编写的分散式阻断服务攻击程序将数万个沦陷的电脑,即黑客常说的僵尸电脑或“肉鸡”,组织成一个个命令与控制节点,用来发送伪造虚假数据包或者是垃圾数据包,并达到使预定攻击目标瘫痪并“拒绝服务”的作用。通常蠕虫病毒也可以被利用组成僵尸网络。
Mirai是一款恶意软件,它可以使运行Linux的计算系统成为被远程操控的“僵尸电脑”,以达到通过僵尸网络进行大规模网络攻击的目的。Mirai的主要感染对象是可访问网络的消费级电子设备,例如闭路电视和路由器等。Mirai构建的僵尸网络已经参与了几次影响广泛的大型阻断服务攻击,包括2016年9月20日针对计算机安全撰稿人布莱恩·克莱布斯个人网站的攻击、对法国网站托管商OVH的攻击,以及2016年10月Dyn公司遭到网络攻击事件。目前已经确认上述攻击全部由Mirai作者构建的僵尸网络发起的攻击。