跳转至

僵尸网络

对手可能会妥协大量第三方系统,形成一个僵尸网络,在目标过程中使用。僵尸网络是一个受感染系统的网络,可以被指示执行协调任务。(引用: Norton Botnet) 对手可能会通过妥协大量第三方系统来构建自己的僵尸网络,而不是从booter/stresser服务购买/租用僵尸网络。(引用: Imperva DDoS for Hire) 对手还可能接管现有的僵尸网络,例如将僵尸重定向到对手控制的C2服务器。(引用: Dell Dridex Oct 2015) 拥有僵尸网络后,对手可能会执行后续活动,如大规模网络钓鱼或分布式拒绝服务(DDoS)。