攻击者如何使用受感染的计算机通过 Internet 进行操作?

信息安全 攻击
2021-08-29 05:00:11

攻击者如何使用受感染的计算机通过 Internet 进行操作?例如,如果攻击者使用通用负载感染 PC,除了搜索计算机文件和更改内容之外,他们还能做什么?例如,攻击者可以使用受感染的计算机上网吗?如果是这样,一般来说这是如何完成的?如果他们打开了反向 shell 或诸如此类的东西,您将无法真正看到网页等,那么他们是否会以某种方式通过受感染的 PC 推动他们的活动?如果是这样,他们需要做什么?

1个回答

他们可以做很多事情

我听到人们说的关于网络安全的最常见的误解之一是,“好吧,黑客没有理由来找我/这个。 ”只要你有某种类型的互联网连接,黑客就有很多用途硬件。不管你运行的是高端服务器还是智能冰箱,你的系统对黑客来说都是有价值的。

您可以从几乎任何被黑设备上做的事情

DDoS 攻击:可以访问大量受感染设备的黑客组织成一个称为僵尸网络的东西,可以使用它们同时访问互联网资源以试图压倒其容量。这要求他们在您的设备上安装一个非常简单的程序。

蛮力攻击:许多系统在猜测了这么多密码后将您(您的 IP 地址)锁定在外。如果您在 10 次猜测后被锁定,那么您只有在系统使用 10 个最流行的密码之一时才能进入系统,然后您必须等待稍后再试。如果您有一个包含 100 台受感染设备的僵尸网络可供使用,那么您在被锁定之前会进行 1000 次猜测。这也要求他们在您的设备上安装一个非常简单的程序。

垃圾邮件:发送垃圾邮件的服务器通常会被标记并列入黑名单,但如果您有很多被黑客入侵的计算机可以使用,您可以将它们都用作垃圾邮件平台,这样当一个被列入黑名单时,您就可以转到下一个。这可能依赖于在您的设备上安装 SMTP 虚拟服务器,或者只是使用间谍软件入侵您的个人电子邮件帐户以用作垃圾邮件平台。

  • 有针对性的垃圾邮件:同样,使用间谍软件,他们可以从您的个人帐户发送垃圾邮件,但他们可以专门针对您的联系人,以利用人们对您个人认识的信任。

代理(上网):他们可以将您的设备设置为他们自己(通常是非法的)在线活动的代理。基本上,他们只需要在您的设备上安装 VPN 端点软件,他们的所有流量都将通过您的 IP 进行路由。只要他们足够好地控制您的设备以确保它没有记录他们对设备的访问权限,他们就可以让它看起来像是您是从事非法活动的人,而不是他们。

代理(进入本地网络):另一个使用您作为代理的应用程序是访问本地网络资源。如果您的设备在本地网络上,它可能可以访问无法从 Internet 直接访问的服务器、NAS、安全摄像头等。但是,通过可以访问互联网和局域网的设备进行代理,您可以使用它来攻击原本无法从外部访问的系统。

首选PC或笔记本电脑等功能更强大的东西

加密挖矿:像比特币这样的挖矿会消耗大量电力和处理能力,并且可以更快地烧毁组件。通过使用被黑客入侵的计算机来执行此操作,他们不必为此支付所有费用,您可以这样做。他们只需要在你的机器上安装加密挖掘软件并将其附加到他们控制的钱包上。

文件存储/托管:他们可以将您的计算机用作文件存储库或网络服务器;因此,如果他们需要在某个地方存储大量盗版媒体或托管他们的儿童色情网站,他们可以在您的计算机上创建一个隐藏分区或虚拟机来执行此操作。

RMM: 使用您作为代理的一种更极端的形式是完全控制您的机器并像使用它一样使用它。Windows 内置了一个称为远程桌面管理器的东西,它允许 Windows 通过 Internet 共享其桌面。Mac 和 Linux 也可以轻松安装执行相同操作的对应版本。您还可以安装一些 RMM 程序,它们可以为您提供一台机器的完整桌面视图,该视图与最终用户可以看到的内容是分开的,因此您可以在不被注意的情况下进行操作。如果黑客将 RMM 软件放在您的计算机上,那么他们就可以在各个方面使用您的计算机,就好像它是他们自己的一样。这将使以前的任何用途的实现变得更加容易,或者他们可以以他们喜欢的任何个人方式使用它。