近年來,DDoS 攻擊事件層出不窮,攻擊手法也日新月異。除了傳統電腦殭屍網路,駭客開始利用普及率高的智慧型手機,建構手機殭屍網路,發動大規模 DDoS 攻擊。這些受感染的手機在使用者不知情的情況下,被駭客遠端操控,傳送大量網路流量,癱瘓目標伺服器。由於行動裝置 IP 位址多為私有,追蹤難度更高,加上使用者安全意識相對薄弱,手機殭屍網路的威脅不容小覷。不同於傳統殭屍網路倚賴 IRC 或 HTTP 等 C&C 伺服器,手機殭屍網路的 C&C 通道更多樣化,包含簡訊、藍牙、HTTP 甚至混合模式,增加了偵測和防禦的難度。加上行動裝置資源有限,傳統的殭屍網路偵測方法往往失效。

駭客透過惡意應用程式、網路網路釣魚簡訊或系統漏洞等方式,將惡意程式植入使用者手機。一旦感染成功,手機便成為殭屍網路的一份子,與 C&C 伺服器建立連線,接收駭客指令。指令型別包含發動 DDoS 攻擊、竊取個資、傳播惡意程式等。由於手機殭屍網路的 C&C 通道多元且隱蔽,傳統的資安防禦措施難以有效阻擋。加上行動裝置的軟硬體環境複雜,安全漏洞層出不窮,更增加了防禦的難度。此外,許多使用者缺乏安全意識,容易下載未經授權的應用程式或點選網路網路釣魚連結,讓手機暴露在風險之中。

殭屍網路的演進與挑戰:玄貓的深度觀察

殭屍網路(Botnet)是網路安全領域中一個持續演進的威脅。從早期的集中式架構到現在的 P2P 和混合式設計,殭屍網路的發展反映了攻擊者不斷提升的技術水平和對網路資源的濫用。身為一個在網路安全領域打滾多年的老兵,玄貓將帶領大家深入瞭解殭屍網路的架構、演進趨勢以及它所帶來的挑戰。

從集中式到 P2P:殭屍網路架構的演變

早期的殭屍網路多採用集中式架構,由一個或多個中央控制伺服器(C&C Server)來指揮所有受感染的機器(Bot)。這種架構簡單直接,但存在一個明顯的弱點:一旦 C&C 伺服器被 обнаружено 或關閉,整個殭屍網路就會癱瘓。

隨著技術的發展,P2P 殭屍網路應運而生。在 P2P 網路中,每個 Bot 都可以作為 C&C 伺服器,直接與其他 Bot 進行通訊。這種分散式的架構大大提高了殭屍網路的韌性,使其更難被摧毀。

近年來,混合式殭屍網路越來越流行。這種架構結合了集中式和 P2P 的優點,既具有一定的中心化控制能力,又具有分散式的容錯性。

殭屍網路的常見架構型別

以下玄貓將詳細介紹幾種常見的殭屍網路架構:

1. 集中式 C&C 伺服器

在集中式架構中,攻擊者透過 IRC 頻道向一群 Bot 傳送指令,以執行惡意任務。這種方式簡單直接,但 C&C 伺服器容易成為攻擊目標。

2. P2P C&C 伺服器

P2P 架構近年來非常受歡迎,原因如下:

  • 可靠性高:相較於集中式架構,P2P 架構更可靠、更強大。
  • 難以關閉:由於沒有單一的控制點,P2P 殭屍網路難以被輕易關閉。
  • 設計簡單:P2P 網路的設計相對簡單。
  • 高存活率:P2P 網路具有很高的存活率。

P2P 網路中的每個主機都維護一個種子列表。當 Bot 收到訊息時,只會將其轉發到私有種子列表中的節點。P2P 架構的另一個優點是,Bot 主只需要連線到其中一個 Bot(節點)即可透過網路傳送指令。每個主機定期連線到其鄰近主機,以從 Bot 主那裡檢索指令。

P2P 架構的一個重要限制是,它不能保證訊息的傳遞。以下玄貓將介紹三種最常見的 P2P 架構:

  • 非結構化 C&C 伺服器:在非結構化 C&C 伺服器中,訊息的傳送沒有任何限制。如果系統沒有維護種子列表,Bot 會透過掃描網路來收集資訊,以識別其他 Bot。在這種架構中,Bot 主最初將加密訊息傳送到網路上的任何一個主機。這種結構簡單但安全,發現一個主機不會影響其他主機。非結構化 C&C 伺服器的主要優點是設計複雜度低和存活率高。缺點是訊息延遲高,且無法保證訊息的傳遞。
  • 結構化 C&C 伺服器:結構化 C&C 伺服器比非結構化 C&C 伺服器更有效率。透過有效使用分散式雜湊表(DHT),可以實作有效的路由。DHT 建立內容及其對應位置之間的對映。常見的 DHT 範例包括 CAN、Pastry、Kademlia、Tapestry 和 Pchord。
  • Superpeer P2P 覆寫網路:在 Superpeer P2P 網路中,並非所有節點都被視為平等。一小部分節點是臨時伺服器,負責執行網路功能,例如搜尋和控制。屬於此類別的 Bot 通常具有有效的 IP 位址,並且不受防火牆或 DHCP 的保護。Skype、Fasttrack 和 Gnutella 是此型別的常見應用範例。由於 Superpeer P2P 網路的能見度高且更容易受到攻擊,因此大多數殭屍網路不喜歡這種設計。

3. 混合式 C&C 系統

混合式 C&C 系統的設計旨在結合集中式和 P2P 模型的優點。它同時包含服務 Bot 和客戶端 Bot。服務 Bot 包含靜態和可路由的 IP 位址,其行為既像客戶端又像伺服器。相比之下,客戶端 Bot 包含動態和不可路由的 IP 位址。此類別的 C&C 系統也可以放置在防火牆後面,而無需連線到 Internet。

4. 隨機 C&C 系統

這種簡單而安全的 C&C 系統的設計根據以下原則:單個 Bot 應該最多隻認識另一個 Bot。此係統的傳送者 Bot 或控制器最初會隨機掃描 Internet,以識別另一個 Bot。找到後,它會傳送加密訊息。這種設計的一個吸引人的特點是,僅檢測到單個 Bot 不足以洩露整個殭屍網路。然而,它有三個主要缺點:訊息延遲高、隨機探測行為容易被偵測到,且無法保證訊息的傳遞。

近年來常見的殭屍網路

近年來,大多數複雜的 DDoS 攻擊都是使用殭屍網路技術發起的。在過去幾年中,殭屍網路技術出現了多項重大發展。以下玄貓將介紹幾種常用於發起各種型別攻擊的 Bot:

  1. Agobot:這是一個多執行緒的 Bot,由一位名叫 Axel Ago Gembe 的德國程式設計師使用 C++ 和組合語言開發。它被認為是用於產生攻擊的先驅 IRC Bot。Agobot 以其四個重要功能而聞名:它能夠啟動埠掃描以識別其他主機並感染它們、它可以透過執行程式和命令來發起 DDoS 攻擊、它使用受密碼保護的 IRC 客戶端控制介面,並且它可以從遠端位置更新和移除已安裝的 Bot。
  2. Forbot:這個殭屍網路源自 Agobot,並且在命令通訊期間以集中式模式運作。
  3. SDBot:SDBot 能夠執行多項後門和資訊竊取活動。此 Bot 在傳播過程中會利用發現的任何漏洞和網路共用。
  4. RBot:這個 Bot 能夠建立一個大型的後門系列 | 遠端管理實用程式。成功安裝這些後門後,它允許遠端使用者透過 Internet 存取和控制它。具有惡意的遠端使用者可以控制受感染的主機,通常是在原始使用者不知情或未經其同意的情況下。使用者還可以遠端使用後門在受感染的機器上執行一組活動,例如竊取資料、執行命令或存取本機網路上的其他機器。
  5. Phatbot:Phatbot 是 Agobot 的另一個後代。它使用 P2P 殭屍網路架構並使用 IRC 頻道進行通訊。Phatbot 允許遠端攻擊者入侵受害者機器並將其新增到 P2P 網路。它會使用網路傳送大量垃圾郵件或使用資料淹沒網站,使其離線。
  6. Conficker:這種強大而有效的電腦蠕蟲可以立即感染數百萬使用者。它會利用 Windows 軟體中的漏洞和缺陷,並嘗試進行字典攻擊以竊取管理員密碼,以便在殭屍網路形成期間進行傳播。由於 Conficker 結合了多種先進的惡意軟體技術,因此極難防禦。

殭屍網路的威脅不容忽視。瞭解殭屍網路的架構和演進趨勢,有助於我們更好地防禦和應對這種網路威脅。未來,玄貓將持續關注殭屍網路的最新發展,並分享更多相關的知識和經驗。

殭屍網路面面觀:從間諜程式到分散式阻斷服務攻擊

殭屍網路(Botnet)是網路安全領域中一個持續存在的威脅。它們由受惡意軟體感染的大量電腦組成,這些電腦在不知情的情況下被操控,執行各種惡意活動。本文將探討多種殭屍網路,分析它們的運作方式與特性。

1. Spybot:隱匿於IRC頻道的間諜

Spybot 是一種 SDBot 的變種,它透過特定的 IRC 伺服器與控制者建立連線。Botmaster 可以透過私密頻道傳送指令,控制受感染的電腦。

2. MegaD:垃圾郵件的幕後黑手

MegaD 是一個大規模的垃圾郵件殭屍網路,最早在 2007 年被發現。它與四種型別的 C&C 伺服器互動:主伺服器(MS)、SMTP 伺服器(SS)、投放伺服器(DS)和範本伺服器(TS)。

3. Srizbi:具備備援機制的殭屍網路

Srizbi 透過 Srizbi 木馬程式感染電腦。Botnet herder 透過向這些電腦傳送指令來控制這個殭屍網路。Srizbi 的運作效率取決於參與操作的伺服器數量,它還包含多個伺服器備份,以防止系統故障導致殭屍網路癱瘓。

4. Torpig:網路網路網路釣魚的幫兇

Torpig 能夠竊取受害者敏感資訊,如信用卡資料和銀行帳戶資訊。它是一種危險的木馬程式,透過網路網路網路釣魚攻擊取得更多敏感資訊。

5. Grum:垃圾郵件傳送者

Grum 是一個垃圾郵件傳送殭屍網路。它的設計包含兩種控制伺服器:一種推播組態更新到受感染的電腦,另一種指示殭屍網路傳送垃圾郵件的內容。

6. Cutwail:簡單高效的垃圾郵件傳送者

Cutwail 是一個簡單但有效的垃圾郵件傳送殭屍網路,它使用名為 pushdo 的木馬元件將惡意程式安裝在受害者的電腦上。這些殭屍程式可以直接連線到 C&C 伺服器,接收有關要傳送的電子郵件的指令。成功傳送後,殭屍程式會生成有關電子郵件傳送的統計資訊和錯誤訊息(如果有的話),並報告給垃圾郵件傳送者。

7. Rustock:垃圾郵件的傳播者

Rustock 是一種具有 rootkit 功能的後門木馬程式,有助於傳播垃圾郵件。Rustock 能夠從受感染的電腦每小時傳送超過 25,000 封垃圾郵件。透過控制 470,000 到 690,000 台電腦,Rustock 每天能夠產生 138.2 億封垃圾郵件。

8. EggDrop:IRC殭屍網路的先驅

EggDrop 是第一個使用 IRC 作為 C&C 伺服器的殭屍網路。

9. GTbot:洪水攻擊的發起者

GTbot 使用合法的 IRC 頻道作為 C&C 伺服器,發起大量文字訊息的洪水攻擊。它首先存取具有大量流量的 IRC 頻道,然後加入目標頻道,並嘗試用無休止的重複資料淹沒它們。這種殭屍程式會導致正常使用者斷線或其 IRC 客戶端凍結,因為它無法快速處理快速滾動的垃圾資料。GTbot 可以透過 IRC 伺服器傳送高達 150 kbps 的資料,並且通常會給所有者帶來巨額成本,他們通常獲得免費或廉價的服務,但對額外頻寬消耗處以高額罰款。

10. Sinit:P2P通訊的後門

Sinit 是另一種後門木馬程式,允許有惡意意圖的使用者存取機器並連線到分散式殭屍網路。Sinit 在通訊期間使用 P2P 技術。

11. Bagle:垃圾郵件中繼站

Bagle 最早於 2004 年推出,可用於代理中繼電子郵件垃圾郵件。Bagle 比 Rustock 更有效。據估計,Bagle 中包含的電腦數量在 180,000 到 280,000 之間,每天可以傳送 83.1 億封垃圾郵件。

12. SpamThru:P2P架構的垃圾郵件網路

SpamThru 使用自訂 P2P 協定與其他對等點分享資訊,例如來源 IP 和目標地址、埠地址以及控制伺服器和範本伺服器的軟體版本。在這種殭屍程式設定中,所有對等點都知道彼此,並且殭屍網路通常由中央伺服器維護。控制伺服器關閉,並且垃圾郵件傳送者可以使用新控制伺服器的位置更新其他對等點,只要垃圾郵件傳送者控制至少一個對等點即可。

13. Kraken:加密通訊的垃圾郵件木馬

Kraken 是一種垃圾郵件木馬程式,用於從受感染的機器傳播垃圾郵件。它使用加密訊息與 C&C 通訊,並且可以使用 TCP 和 UDP 協定進行通訊。

14. Bobax:利用漏洞的蠕蟲

Bobax 是一個廣泛的殭屍網路,它使用明文 HTTP 與 C&C 伺服器通訊。此蠕蟲利用 Windows 系統上的 DCOM 和 LSASS 漏洞。

15. Asprox:SQL注入的推手

Asprox 殭屍網路於 2007 年出現,它允許對網站發起 SQL 注入攻擊並傳送網路網路網路釣魚詐騙。

16. Rxbot:多功能惡意軟體

Rxbot 是一種根據 Windows 的蠕蟲,使用 IRC C&C 伺服器設計。它可用於惡意活動,例如傳送垃圾郵件、竊取身份、欺詐點選和產生 DDoS 攻擊。

17. Nugache:無C&C伺服器的P2P殭屍網路

Nugache 透過自訂木馬蠕蟲設計。它允許 P2P 通訊,而無需任何 C&C 伺服器,這使得它不易被檢測到。Nugache 為殭屍網路提供了新的彈性。

18. Waledac:社交工程的專家

Waledac 是一種複雜的蠕蟲,可以下載然後用於執行二進位檔案。它可以充當網路代理、傳送垃圾郵件、挖掘受感染電腦中的機密資料(例如電子郵件地址和密碼)以及發起 DoS 攻擊。它可以使用社交工程和某些客戶端漏洞進行傳播。

19. Donbot:藥品廣告的推銷員

Donbot 是一種專門設計的殭屍網路,用於傳輸藥品和根據股票的電子郵件垃圾郵件。Donbot 允許使用大約 125,000 台單獨的電腦,每天傳送多達 8 億封垃圾郵件。

20. Festi:DoS攻擊的發起者

Festi 既可以用作電子郵件垃圾郵件傳送者,也可以用於發起 DoS 攻擊。它根據客戶端伺服器 C&C 機制設計,其中一組伺服器用於管理殭屍網路。

21. TDL-4:難以捉摸的新世代殭屍網路

TDL-4 是一種有效的新一代殭屍網路。它允許感染多達數百萬台機器。2011 年,TDL-4 在前三個月內感染了超過 450 萬台機器。它會感染目標機器的主要啟動記錄,使其極難識別。

綜上所述,殭屍網路種類別繁多,它們的設計和運作方式各不相同,但都對網路安全構成嚴重威脅。瞭解這些殭屍網路的特性有助於我們更好地防禦和應對它們帶來的挑戰。

玄貓解讀:靜態與行動殭屍網路的攻防之道

殭屍網路是網路安全領域中一個持續存在的威脅,它們被用於發動各種惡意活動,包括分散式阻斷服務(DDoS)攻擊、垃圾郵件傳送和資料竊取。本文玄貓將探討靜態殭屍網路與行動殭屍網路的特性、挑戰以及防禦策略。

靜態殭屍網路:歷史與演進

靜態殭屍網路由傳統的電腦和伺服器組成,這些裝置感染了惡意軟體並受到殭屍網路主人的遠端控制。表 3.1 總結了一些知名的靜態殭屍網路的特性:

表 3.1:靜態殭屍網路比較

殭屍網路 年份 節點數量 架構 攻擊型別 使用協定 平台 參考文獻
GTbot 1986 - 集中式 DDoS IRC Windows [156]
EggDrop 1993 - 集中式 - IRC Windows, Linux [3]
Agobot 2002 - 集中式 DDoS IRC, HTTP Windows [247]
SDBot - - 集中式 DoS IRC Windows [166]
RBot 2003 - 集中式 DoS IRC Windows, Linux [203]
Sinit 2003 - P2P - IRC/HTTP Windows, Linux [284]
Bagle 2004 230,000 集中式, P2P 垃圾郵件傳送 IRC Windows [274]
Phatbot 2004 - P2P - HTTP/IRC Windows [274]
SpamThru 2006 12,000 P2P 傳送垃圾郵件 IRC Windows [132]
Nugache 2006 160,000 P2P - IRC Windows [232]
Rxbot 2006 - 集中式 - IRC Windows [19]
Spybot - - 集中式 DoS IRC - [150]
Rustock 2006 150,000 集中式 傳送垃圾郵件, DDoS HTTP Windows [125]
MegaD 2007 500,000 P2P DDoS - Windows [102]
Srizbi 2007 400,000 集中式 DoS, DDoS HTTP Windows, Linux [132]
Storm 2007 160,000 P2P DDoS IRC Windows [232]
Conficker 2008 10,500,000 P2P 緩衝區溢位 HTTP Windows [165]
Torpig 2008 180,000 集中式 網路網路網路釣魚, 中間人攻擊 IRC Windows [231]
Grum 2008 - 集中式 傳送垃圾郵件 IRC/HTTP Windows [125]
Asprox 2008 15,000 集中式 SQL 注入 HTTP Windows [30]
Bobax 2008 185,000 集中式 - HTTP/UDP Windows [274]
Kraken 2008 400,000 集中式 - HTTP Windows [98]
Waledac 2009 90,000 P2P 傳送垃圾郵件 IRC Windows, Linux [248]
Cutwail 2009 - P2P DDoS IRC Windows [65]
Donbot 2009 125,000 集中式 DDoS TCP Windows [230]
Festi 2010 25,000 集中式 DoS, 電子郵件垃圾郵件 HTTP Windows [114]
TDL-4 2011 4,500,000 P2P DDoS, DoS - Windows [91]

從上表可見,早期的殭屍網路多採用集中式架構,控制協定以 IRC 為主。隨著技術演進,P2P 架構逐漸普及,攻擊型別也更加多樣化。

行動殭屍網路:新興威脅

行動殭屍網路利用受感染的智慧型手機發動攻擊。由於行動裝置的普及和網路連線的多樣性,行動殭屍網路已成為一個不容忽視的威脅。儘管行動裝置在電池、網路流量和 IP 位址等方面存在限制,但攻擊者仍可利用其發動 DDoS 攻擊。

行動殭屍網路的特性

行動殭屍網路相較於傳統殭屍網路,具有以下獨特的特性:

  1. 長期意圖: 攻擊者通常具有長期控制意圖,並採取多種策略來保護殭屍網路。
  2. 分散式安全管理: 缺乏中心化的安全管理,安全威脅追蹤和策略更新直接在行動裝置上進行。
  3. 社會工程: 利用社會工程手段在網路中傳播。
  4. 靈活性: 攻擊者定期更新殭屍網路,變更程式碼和控制策略,並快速還原受感染的裝置。
  5. 靜默模式: 避免不必要的 CPU、記憶體等資源使用,以隱藏自身存在。
  6. 資源限制: 行動裝置的資源有限,傳統的殭屍網路檢測方案可能不適用。
  7. 使用標準協定: 利用標準協定(如 HTTP)偽裝成正常網路流量,繞過安全系統。
  8. 裝置特定特性: 具有行動性、個人化、多樣連線方式和技術融合等特性。
  9. 感染多樣性: 使用 MMS、SMS、藍牙和網際網路等多種通訊方式傳播,增加檢測難度。

行動殭屍網路的 C&C 機制

行動殭屍網路中的殭屍網路主人主要負責控制受感染節點的通道。因此,阻斷這些通道是防禦行動殭屍網路的關鍵。

總結,玄貓認為理解靜態和行動殭屍網路的特性對於制定有效的防禦策略至關重要。隨著行動裝置的普及,行動殭屍網路帶來的威脅將日益增加,需要我們持續關注並提升防禦能力。

手機殭屍網路:行動裝置上的 DDoS 攻擊新威脅

殭屍網路不再只是電腦的專利,隨著智慧型手機普及,行動裝置也成為駭客發動分散式阻斷服務(DDoS)攻擊的新戰場。手機殭屍網路利用大量受感染的行動裝置,對目標發動攻擊,造成服務中斷或癱瘓。本文將探討手機殭屍網路的運作方式、C&C 通道、常見型別,以及與傳統殭屍網路的差異。

行動殭屍網路的 C&C 通道:駭客的控制中心

行動殭屍網路仰賴 C&C(Command and Control)通道,讓駭客(殭屍網路主)能夠遠端控制受感染的行動裝置(殭屍)。不同於傳統殭屍網路,行動殭屍網路的 C&C 通道更多元,常見的有以下幾種:

  1. 簡訊(SMS)C&C 通道

    • 運作方式:駭客透過簡訊傳送指令給殭屍。
    • 優點:方便、普及,即使手機關機也能接收訊息(訊息會暫存在服務供應商的伺服器)。
    • 缺點:容易被攔截、過濾。
    • 防禦:殭屍會先攔截所有收到的簡訊,過濾出包含特定密碼的指令,避免被使用者發現。
  2. 藍牙 C&C 通道

    • 運作方式:殭屍透過藍牙互相傳遞指令,類別似 P2P 殭屍網路。
    • 優點:不需網路連線,可在區域網路內傳播。
    • 缺點:傳輸距離有限,易受幹擾。
  3. HTTP C&C 通道

    • 運作方式:殭屍透過 HTTP 協定與 C&C 伺服器通訊,傳輸指令和資料。
    • 優點:與現有網路架構相容,不易被防火牆阻擋。
    • 缺點:容易被監控、追蹤。
  4. 混合 C&C 通道

    • 運作方式:結合多種 C&C 通道,增加殭屍網路的韌性。
    • 優點:避免單點失效,降低指令傳播成本,減少網路活動和電池消耗。
    • 缺點:設計複雜,維護成本高。

行動殭屍網路攻擊流程:從感染到發動攻擊

手機殭屍網路的攻擊流程大致如下:

  1. 感染:駭客透過惡意應用程式、網路網路釣魚簡訊、漏洞等方式,將惡意程式植入行動裝置。
  2. 建立連線:受感染的裝置與 C&C 伺服器建立連線,等待指令。
  3. 接收指令:駭客透過 C&C 通道傳送指令,例如發動 DDoS 攻擊、竊取資料等。
  4. 執行攻擊:殭屍根據指令對目標發動攻擊,例如傳送大量簡訊、HTTP 請求等。

行動殭屍網路與傳統殭屍網路的差異

手機殭屍網路與傳統殭屍網路在許多方面存在差異,如表 3.3 所示:

表 3.3:行動殭屍網路與傳統殭屍網路的比較

特徵 行動殭屍網路 傳統殭屍網路
IP 位址 私有 公有
電池 有限 無限
頻寬 有限 高頻寬
裝置型別 行動裝置 固定裝置
安全管理 較弱 較強
C&C 協定 SMS, MMS, 藍牙 IRC, HTTP, P2P

常見手機殭屍網路案例

  • Andbot:採用集中式 C&C 拓撲,利用 URL Flux 技術隱藏 C&C 伺服器位址。
  • Waledac:透過 HTTP 協定進行通訊,主要用於傳送垃圾郵件,殭屍之間透過 MMS 訊息交換代理伺服器列表。
  • Ikee.B:針對越獄的 iPhone,具備掃描 iPhone 網路 IP 範圍、尋找漏洞、自我傳播等能力。
  • Geinimi:竊取使用者個資並傳送到遠端伺服器。

玄貓(BlackCat)觀點:行動殭屍網路的威脅與防禦

隨著行動網路速度提升和智慧型手機普及,手機殭屍網路的威脅日益嚴重。駭客可利用手機殭屍網路發動大規模 DDoS 攻擊、竊取個資、進行詐騙等。

玄貓認為,防禦手機殭屍網路需要多管齊下:

  • 使用者教育:提高使用者安全意識,避免下載來路不明的應用程式,不點選可疑連結。
  • 行動安全軟體:安裝行動安全軟體,定期掃描病毒、惡意程式。
  • 網路監控:監控網路流量,及早發現異常行為。
  • 漏洞修補:定期更新作業系統和應用程式,修補安全漏洞。

手機殭屍網路是行動安全領域的一大挑戰,唯有透過使用者、開發者、安全廠商共同努力,才能有效降低其威脅。

近年來,手機殭屍網路的攻擊事件頻傳,例如 Android.DDoS.1.origin 木馬程式,偽裝成正常應用程式,誘騙使用者安裝,進而對指定伺服器發動簡訊 DDoS 攻擊。

玄貓建議,企業應加強行動裝置管理(MDM),限制員工安裝未經授權的應用程式,並定期進行安全稽核,確保行動裝置的安全性。