一種網(wǎng)絡攻擊,使用復雜的技術持續(xù)對目標政府和公司進行網(wǎng)絡間諜活動或其他惡意活動。通常由具有豐富專業(yè)知識和大量資源的對手進行-通常與民族國家參與者相關。
這些攻擊往往來自多個入口點,并且可能使用多個攻擊媒介(例如,網(wǎng)絡攻擊,物理攻擊,欺騙攻擊)。一旦系統(tǒng)遭到破壞,結束攻擊可能非常困難。
警報(Alert)
關于已檢測到或正在進行信息系統(tǒng)網(wǎng)絡安全威脅的通知。
防毒軟件(Antivirus)
防病毒軟件用于監(jiān)視計算機或網(wǎng)絡,以檢測從惡意代碼到惡意軟件的網(wǎng)絡安全威脅。防病毒程序不僅可以警告您威脅的存在,還可以刪除或消除惡意代碼。
攻擊特征(Attack signature)
一種特征性或獨特性模式,可以幫助將一種攻擊與另一種攻擊聯(lián)系起來,從而確定可能的參與者和解決方案。
攻擊者(Attacker)
威脅的誘因:惡意角色,他們試圖更改,破壞,竊取或禁用計算機系統(tǒng)上保存的信息,然后利用其結果。
認證方式(Authentication)
行為監(jiān)控(Behaviour monitoring)
觀察用戶,信息系統(tǒng)和流程的活動。可用于根據(jù)組織政策和規(guī)則,正?;顒拥幕鶞?,閾值和趨勢來衡量這些活動。
黑名單(Blacklist)
藍隊(Blue team)
模擬網(wǎng)絡安全攻擊中的防御小組。藍隊在紅隊攻擊時捍衛(wèi)企業(yè)的信息系統(tǒng)。這些模擬攻擊通常是由中立組織懷特(White Team)建立和監(jiān)控的業(yè)務演習的一部分。
機器人(bot)
連接到Internet的計算機,該計算機已受到惡意邏輯的破壞,無法在遠程管理員的命令和控制下進行活動。
僵尸網(wǎng)絡(Botnet)
連接到Internet的受感染設備網(wǎng)絡過去常常在所有者不知情的情況下進行協(xié)調(diào)的網(wǎng)絡攻擊。
違反(Breach)
未經(jīng)授權訪問數(shù)據(jù),計算機系統(tǒng)或網(wǎng)絡。
帶上自己的設備(BYOD)
組織允許員工將其個人設備用于工作目的的策略或政策。
蠻力攻擊(Brute force attack)
利用計算能力自動輸入大量數(shù)字組合以發(fā)現(xiàn)密碼并獲得訪問權限的攻擊
缺陷( bug)
信息系統(tǒng)或設備中相對較小的缺陷或缺陷。
數(shù)字證書是數(shù)字身份驗證的一種形式,它允許計算機,用戶或組織安全地交換信息。
認證信息系統(tǒng)審核員(CISA)
監(jiān)視,審計,控制和評估信息系統(tǒng)的專業(yè)人員的認證。
認證信息系統(tǒng)安全經(jīng)理(CISM)
ISACA的高級認證,適用于具有開發(fā)和管理企業(yè)信息安全計劃的知識和經(jīng)驗的專業(yè)人員。
信息系統(tǒng)安全認證專家(CISSP)
密碼(Cipher)
一種用于加密和解密數(shù)據(jù)的算法。有時與“代碼”一詞互換使用。
計算機事件響應小組(CIRT)
一個調(diào)查人員團隊專注于網(wǎng)絡安全漏洞。他們的作用是分析事件的發(fā)生方式以及受影響/丟失的信息。然后,他們使用此洞察力做出回應。
計算機網(wǎng)絡防御(CND)
CND通常應用于軍事和政府安全,是指為保護信息系統(tǒng)和網(wǎng)絡免受網(wǎng)絡攻擊和入侵而采取的措施。
信息和相關技術的控制目標(COBIT)
由ISACA開發(fā)并不斷更新的業(yè)務框架,包括用于信息技術的管理和治理的實踐,工具和模型,包括風險管理和合規(guī)性。
證書(Credentials)
跨站點腳本(XSS)
跨站點腳本是通常在Web應用程序中發(fā)現(xiàn)的軟件漏洞,它使在線犯罪分子可以將客戶端腳本注入其他用戶查看的頁面中。
攻擊者可以同時利用跨站點腳本漏洞來覆蓋訪問控制。除非網(wǎng)絡管理員或網(wǎng)站所有者未采取必要的安全措施,否則此問題可能會成為嚴重的安全風險。
密碼學(Cryptography)
編碼研究。同樣,使用代碼/密碼/數(shù)學技術來保護數(shù)據(jù)并提供實體和數(shù)據(jù)的身份驗證。
網(wǎng)絡攻擊(Cyber attack)
故意和惡意嘗試通過網(wǎng)絡手段破壞,破壞或訪問計算機系統(tǒng),網(wǎng)絡或設備。
網(wǎng)絡基礎(Cyber Essentials)
英國政府支持的自我評估證書,可幫助您防御網(wǎng)絡攻擊,同時還向其他人證明您的組織正在采取措施打擊網(wǎng)絡犯罪。
網(wǎng)絡事件(Cyber incident)
違反系統(tǒng)或服務的安全策略-最常見的情況是:
試圖獲得對系統(tǒng)和/或數(shù)據(jù)的未授權訪問。
未經(jīng)授權使用系統(tǒng)來處理或存儲數(shù)據(jù)。
未經(jīng)系統(tǒng)所有者同意,更改系統(tǒng)的固件,軟件或硬件。
惡意破壞和/或拒絕服務。
網(wǎng)絡安全(Cyber security)
網(wǎng)絡安全是一個集體術語,用于描述針對電子和計算機網(wǎng)絡,程序和數(shù)據(jù)的保護,以防止惡意攻擊和未經(jīng)授權的訪問。
靜止數(shù)據(jù)(Data at rest)
持久存儲中的數(shù)據(jù),即無論設備是否連接到電源,仍保留在設備上的數(shù)據(jù),例如硬盤,可移動媒體或備份。
數(shù)據(jù)泄露(Data breach)
未經(jīng)授權的移動或泄露信息,通常是向組織外部的一方。
數(shù)據(jù)的完整性(Data integrity)
完整,完整和可信的數(shù)據(jù)質(zhì)量,未經(jīng)未經(jīng)授權或意外的方式修改或破壞的數(shù)據(jù)質(zhì)量。
資料遺失(Data loss)
不再有數(shù)據(jù),無論是因為它被盜,刪除還是忘記了位置。
防止數(shù)據(jù)丟失(DLP)
防止敏感數(shù)據(jù)通過安全邊界的安全策略和相關程序。
數(shù)據(jù)安全(Data security)
為保護機密數(shù)據(jù)并防止其被意外或故意泄露,破壞,破壞或破壞而采取的措施。
解密(Decryption)
將編碼文本解密為原始原始格式的過程。
拒絕服務(DoS)
這是一種網(wǎng)絡攻擊類型,通常會通過使服務超載請求來阻止信息系統(tǒng)服務或資源的授權使用或損害訪問。
字典攻擊(Dictionary attack)
攻擊者使用已知的詞典單詞,短語或常用密碼來訪問您的信息系統(tǒng)。這是一種蠻力攻擊。
分布式拒絕服務(DDoS)
一種拒絕服務技術,其中使用多個系統(tǒng)執(zhí)行攻擊,使服務不堪重負。
下載攻擊(Download attack)
未經(jīng)用戶知情或同意而在設備上安裝的惡意軟件或病毒-有時稱為“過馬路下載”。
電子戰(zhàn)(EW)
利用無線電波或激光等能量破壞或破壞敵人的電子設備。一個示例是頻率干擾以禁用通信設備。
編碼(Encode)
使用代碼將純文本轉換為密文。
加密(Encryption)
使用密碼來保護信息,這使任何沒有密鑰對其解密的人都無法讀取。
道德黑客(Ethical hacking)
出于合法目的使用黑客技術-即識別和測試網(wǎng)絡安全漏洞。在這種情況下,演員有時被稱為“白帽黑客”。
滲出(Exfiltration)
未經(jīng)同意即從系統(tǒng)傳輸信息。
利用(Exploit)
利用信息系統(tǒng)中的漏洞的行為。也用于描述一種用于破壞網(wǎng)絡安全性的技術。
漏洞利用工具(Exploit kit)
設計用于發(fā)現(xiàn)軟件應用程序中的漏洞并使用它們來訪問系統(tǒng)或網(wǎng)絡的計算機程序。一旦他們滲透到系統(tǒng)中,他們將向其提供有害代碼。
防火墻功能(Firewall)
網(wǎng)絡或設備周圍的虛擬邊界,用于保護網(wǎng)絡或設備免受不必要的訪問??梢允怯布蜍浖?。
黑客(Hacker)
闖入計算機,系統(tǒng)和網(wǎng)絡的人。
散列(Hashing)
使用數(shù)學算法來偽裝一條數(shù)據(jù)。
蜜罐(蜜網(wǎng))Honeypot (honeynet)
誘騙系統(tǒng)或網(wǎng)絡,用于吸引潛在的攻擊者,通過檢測攻擊或使攻擊發(fā)生偏轉來保護實際系統(tǒng)。一個學習攻擊方式的好工具。多個蜜罐組成一個蜜網(wǎng)。
事件(Incident)
任何違反系統(tǒng)或服務安全性規(guī)則的行為。這包括嘗試獲得未經(jīng)授權的訪問,未經(jīng)授權使用系統(tǒng)來處理或存儲數(shù)據(jù),惡意破壞或拒絕服務以及未經(jīng)所有者同意而更改系統(tǒng)的固件,軟件或硬件。
事件響應計劃(Incident response plan)
在發(fā)生網(wǎng)絡事件時要采取的預定行動計劃。
指示符(Indicator)
表示可能已經(jīng)發(fā)生或正在進行中的網(wǎng)絡事件的信號。
工業(yè)控制系統(tǒng)(ICS)
用于控制工業(yè)過程或基礎設施資產(chǎn)的信息系統(tǒng)。常見于制造業(yè),產(chǎn)品處理,生產(chǎn)和分銷。
入侵檢測系統(tǒng)/入侵檢測與防御(IDS / IDP)
查找并幫助防止公司網(wǎng)絡上的惡意活動的硬件或軟件。
IP欺騙(IP spoofing)
攻擊者用來提供虛假IP地址的策略,試圖誘騙用戶或網(wǎng)絡安全解決方案,使其認為自己是合法行為者。
鍵(Key)
邏輯炸彈(Logic bomb)
一段帶有一組秘密指令的代碼。它被插入系統(tǒng)并由特定操作觸發(fā)。該代碼通常執(zhí)行惡意操作,例如刪除文件。
宏病毒(Macro virus)
一種惡意代碼,使用文檔應用程序的宏編程功能來執(zhí)行不當行為,自我復制并在整個系統(tǒng)中傳播。
惡意代碼(Malicious code)
專為邪惡而設計的程序代碼。旨在損害信息系統(tǒng)的機密性,完整性或可用性。
惡意軟件(Malware)
惡意軟件的簡稱。任何可能對組織或個人造成不利影響的病毒,特洛伊木馬,蠕蟲,代碼或內(nèi)容。
中間人攻擊(MitM)
網(wǎng)絡罪犯將自己置于受害者和受害者試圖訪問的網(wǎng)站之間,以獲取正在傳輸?shù)男畔⒒驅ζ溥M行更改。有時縮寫為MITM,MIM,MiM或MITMA。
數(shù)據(jù)包嗅探器(Packet sniffer)
用于監(jiān)視和記錄網(wǎng)絡流量的軟件。它可以用于善惡–用于運行診斷和解決問題,或偵聽私人數(shù)據(jù)交換,例如瀏覽歷史記錄,下載等。
被動攻擊(Passive attack)
攻擊者試圖獲取機密信息以將其提取。因為他們不嘗試更改數(shù)據(jù),所以這種類型的攻擊更難檢測-因此稱為“被動”。
密碼嗅探(Password sniffing)
通過監(jiān)視或監(jiān)聽網(wǎng)絡流量以檢索密碼數(shù)據(jù)來收集密碼的技術。
補丁管理(Patch management)
開發(fā)人員提供了補?。ǜ拢﹣硇迯蛙浖械娜毕荨Qa丁程序管理是為網(wǎng)絡及其中的系統(tǒng)獲取,測試和安裝軟件補丁程序的活動。
打補丁(Patching)
將更新(補?。糜诠碳蜍浖蕴岣甙踩曰蛟鰪娦阅?。
有效載荷(Payload)
執(zhí)行惡意操作的惡意軟件元素–網(wǎng)絡安全性等同于導彈的爆炸性電荷。通常說來是造成破壞的。
滲透測試(Penetration testing)
一種旨在探查和暴露信息系統(tǒng)中的安全性弱點以便對其進行修復的測試。
個人身份信息(PII)
網(wǎng)絡釣魚(Phishing)
大量電子郵件要求提供敏感信息或將其推送到假網(wǎng)站。這些電子郵件通常沒有針對性。
代理服務器(Proxy server)
介于計算機和互聯(lián)網(wǎng)之間的網(wǎng)絡,用于通過阻止攻擊者直接訪問計算機或專用網(wǎng)絡來增強網(wǎng)絡安全性。
勒索軟件(Ransomware)
勒索軟件是一種惡意軟件(惡意軟件),它對PC或移動設備上的所有數(shù)據(jù)進行加密,從而阻止數(shù)據(jù)所有者對其進行訪問。
感染發(fā)生后,受害者會收到一條消息,告知他/她必須支付一定數(shù)量的錢(通常以比特幣支付)才能獲得解密密鑰。通常,支付贖金也有時間限制。如果受害者支付贖金,則不能保證解密密鑰會被移交。最可靠的解決方案是至少在三個不同的位置備份數(shù)據(jù)(以確保冗余),并使這些備份保持最新狀態(tài),這樣您就不會失去重要的進展。
紅隊(Red team)
一個授權并組織起來的團體,可以模仿潛在對手對企業(yè)網(wǎng)絡安全狀況的攻擊或利用能力。
冗余(Redundancy)
在另一個系統(tǒng),子系統(tǒng),資產(chǎn)或過程丟失或發(fā)生故障的情況下,保持一定程度的整體功能的其他或替代系統(tǒng),子系統(tǒng),資產(chǎn)或過程。
遠程訪問木馬(RAT)
遠程訪問木馬(RAT)使用受害者的訪問權限并感染計算機,從而使網(wǎng)絡攻擊者可以不受限制地訪問PC上的數(shù)據(jù)。
網(wǎng)絡罪犯可以使用RAT竊取機密信息。RAT包括進入計算機系統(tǒng)的后門,可以使PC成為僵尸網(wǎng)絡,同時還可以傳播到其他設備。當前的RAT可以繞過強身份驗證,并且可以訪問敏感的應用程序,這些應用程序隨后用于將信息泄露給網(wǎng)絡犯罪控制的服務器和網(wǎng)站。
根套件(Rootkit)
在信息系統(tǒng)上安裝了一組具有管理員級別訪問權限的軟件工具,這些軟件工具旨在隱藏工具的存在,維護訪問權限以及隱藏工具執(zhí)行的活動。
密鑰(Secret key)
用于加密和解密的加密密鑰,使對稱密鑰加密方案能夠運行。
安全自動化(Security automation)
使用信息技術代替手動過程來進行網(wǎng)絡事件響應和管理。
安全信息和事件管理(SIEM)
用于監(jiān)視,記錄,提供警報和分析安全事件以支持威脅檢測和事件響應的軟件。
安全監(jiān)控(Security monitoring)
從一系列安全系統(tǒng)中收集數(shù)據(jù),并將這些信息與威脅情報進行關聯(lián)和分析,以識別出受到威脅的跡象。
單點登錄(SSO)
一種軟件過程,使計算機用戶可以使用一組憑據(jù)(例如用戶名和密碼)訪問多個應用程序。
Smishing
通過SMS進行網(wǎng)絡釣魚:向用戶發(fā)送大量短信,要求他們提供敏感信息(例如銀行詳細信息)或鼓勵他們訪問假網(wǎng)站。
魚叉式網(wǎng)絡釣魚(Spear phishing)
魚叉式網(wǎng)絡釣魚是一種網(wǎng)絡攻擊,旨在使用一種非常具體且個性化的消息從受害者中提取敏感數(shù)據(jù),這些消息的設計看起來像是來自收件人認識和/或信任的人的消息。
該消息通常發(fā)送給個人或公司,并且由于計劃周密,因此非常有效。攻擊者花費時間和資源來收集有關受害者的信息(興趣,活動,個人歷史等),以創(chuàng)建魚叉式網(wǎng)絡釣魚消息(通常是電子郵件)。魚叉式網(wǎng)絡釣魚使用緊迫感和熟悉感(似乎來自您認識的人)來操縱受害者,因此目標用戶沒有時間仔細檢查信息。
欺騙(Spoofing)
偽造傳輸?shù)陌l(fā)送地址以獲得未經(jīng)授權的進入安全系統(tǒng)。
間諜軟件(Spyware)
間諜軟件是一種惡意軟件,旨在在受害者不知情的情況下收集和竊取受害者的敏感信息。木馬,廣告軟件和系統(tǒng)監(jiān)視器是不同類型的間諜軟件。間諜軟件監(jiān)視并存儲受害者的Internet活動(擊鍵,瀏覽器歷史記錄等),還可以獲取用戶名,密碼,財務信息等。它還可以將此機密數(shù)據(jù)發(fā)送到網(wǎng)絡罪犯操作的服務器,以便可以在隨后的網(wǎng)絡攻擊中使用。
SQL注入(SQL injection)
這是一種使用代碼注入來攻擊由數(shù)據(jù)驅動的應用程序的策略。惡意注入的SQL代碼可以執(zhí)行多種操作,包括將所有數(shù)據(jù)轉儲到攻擊者控制的位置的數(shù)據(jù)庫中。通過這種攻擊,惡意黑客可以欺騙身份,修改數(shù)據(jù)或篡改數(shù)據(jù),泄露機密數(shù)據(jù),刪除和銷毀數(shù)據(jù)或使其不可用。他們還可以完全控制數(shù)據(jù)庫。
SSL /安全套接字層
這是一種加密方法,可確保從用戶發(fā)送到特定網(wǎng)站以及返回的數(shù)據(jù)的安全性。加密此數(shù)據(jù)傳輸可確保沒有人可以窺探傳輸并獲得機密信息(例如,在線購物時的卡詳細信息)的訪問權限。合法網(wǎng)站使用SSL(以https開頭)。用戶應避免在不使用SSL的網(wǎng)站中輸入數(shù)據(jù)。
隱寫術(Steganography)
一種加密數(shù)據(jù),將其隱藏在文本或圖像中的方法,通常是出于惡意目的。
對稱密鑰(Symmetric key)
用于執(zhí)行加密操作及其相反操作的加密密鑰,例如,用于加密純文本和解密密文,或創(chuàng)建消息身份驗證代碼并驗證該代碼。
威脅分析(Threat analysis)
對單個威脅的特征進行詳細評估。
威脅評估(Threat assessment)
識別或評估具有或表明可能危害生命,信息,操作和/或財產(chǎn)的實體,動作或事件(自然或人為)的產(chǎn)品或過程。
威脅搜尋(Threat hunting)
網(wǎng)絡威脅搜尋是在網(wǎng)絡和端點之間進行主動搜索以識別逃避現(xiàn)有安全控制措施的威脅的過程。
威脅管理(Threat management)
沒有防止100%的網(wǎng)絡威脅的靈丹妙藥。成功的威脅管理需要包含預防,檢測,響應和恢復的多層方法。
威脅監(jiān)控(Threat monitoring)
在此過程中,將收集,分析和檢查此類別中的安全審核和其他信息,以查看信息系統(tǒng)中的某些事件是否會危害系統(tǒng)的安全性。這是一個連續(xù)的過程。
票(Ticket)
在訪問控制中,票證是對客戶端或服務的身份進行身份驗證的數(shù)據(jù),并與臨時加密密鑰(會話密鑰)一起形成憑據(jù)。
代幣(Token)
在安全性方面,令牌是用于驗證用戶身份的物理電子設備。令牌通常是兩因素或多因素身份驗證機制的一部分。在某些情況下,令牌也可以代替密碼,并且可以通過密鑰卡,USB,ID卡或智能卡的形式找到。
交通燈協(xié)議(Traffic light protocol)
一組使用四種顏色(紅色,琥珀色,綠色和白色)的名稱,用于確保與正確的受眾共享敏感信息。
特洛伊木馬(Trojan horse)
計算機程序似乎具有有用的功能,但也具有躲避安全機制的隱藏的潛在惡意功能,有時是通過利用調(diào)用程序的系統(tǒng)實體的合法授權來實現(xiàn)的。
兩因素驗證(2FA)
使用兩個不同的組件來驗證用戶聲明的身份。也稱為多因素身份驗證。
廣告軟件(Typhoid adware)
這是一種網(wǎng)絡安全威脅,它利用中間人攻擊,目的是在用戶使用公用網(wǎng)絡(例如公用的非加密WiFi熱點)訪問的某些網(wǎng)頁中注入廣告。在這種情況下,使用的計算機不需要上面裝有廣告軟件,因此安裝傳統(tǒng)的防病毒軟件無法抵御威脅。盡管廣告本身可能是非惡意的,但它們可能會使用戶面臨其他威脅。
例如,廣告可以宣傳實際上是惡意軟件或網(wǎng)絡釣魚攻擊的偽造防病毒軟件。
未經(jīng)授權的訪問(Unauthorised access)
違反規(guī)定的安全策略的任何訪問。
URL注入
URL(或鏈接)注入是指網(wǎng)絡罪犯在其他人擁有的網(wǎng)站上創(chuàng)建包含垃圾郵件單詞或鏈接的新頁面時。有時,這些頁面還包含惡意代碼,這些惡意代碼會將您的用戶重定向到其他網(wǎng)頁,或者使網(wǎng)站的Web服務器參與DDoS攻擊。URL注入通常是由于服務器目錄或用于操作網(wǎng)站的軟件中的漏洞(例如過時的WordPress或插件)而發(fā)生的。
虛擬專用網(wǎng)(VPN)
通常創(chuàng)建一個加密網(wǎng)絡,以允許遠程用戶進行安全連接,例如,在一個辦公室中有多個位置的組織中。
病毒(Virus)
可以自我復制并被設計為感染合法軟件程序或系統(tǒng)的程序。一種惡意軟件。
脆弱性(Vulnerability)
軟件,系統(tǒng)或過程中的弱點或缺陷。攻擊者可能試圖利用漏洞來獲得對系統(tǒng)的未經(jīng)授權的訪問。
wabbits
兔子是病毒,蠕蟲和特洛伊木馬中的四種主要惡意軟件之一。這是一種計算機程序,可以在本地系統(tǒng)上重復復制。可以對Wabbits進行編程,使其具有惡意副作用。叉子炸彈就是一個兔子的例子:這是對使用叉子功能的計算機的DoS攻擊形式。叉子炸彈會迅速創(chuàng)建大量進程,最終導致系統(tǒng)崩潰。Wabbits不會嘗試通過網(wǎng)絡傳播到其他計算機。
水坑(水坑攻擊)Water-holing (watering hole attack)
建立一個虛假網(wǎng)站(或破壞一個真實的網(wǎng)站)以利用訪問用戶。
水坑(Watering hole)
水坑是最早在2009年和2010年發(fā)現(xiàn)的計算機攻擊策略的名稱。
受害者是一個特定的,非常有針對性的團體,例如公司,組織,代理機構,行業(yè)等。攻擊者花費時間獲取有關目標的戰(zhàn)略信息:例如,觀察哪些合法網(wǎng)站更常被目標用戶訪問。組。然后,攻擊者利用一個漏洞,并在站點所有者不知情的情況下用惡意軟件感染了這些受信任的網(wǎng)站之一。
最終,來自該組織的某人將陷入陷阱并感染其計算機,從而使攻擊者可以訪問目標的整個網(wǎng)絡。這些攻擊之所以有效,是因為網(wǎng)站技術始終存在漏洞,即使使用最流行的系統(tǒng)(例如WordPress),也比以往任何時候都更容易對網(wǎng)站進行入侵而不會引起注意。
捕鯨(Whaling)
針對高級管理人員的針對性強的網(wǎng)絡釣魚攻擊(偽裝成合法電子郵件)。
白隊(White team)
一個負責裁判模擬攻擊者紅隊和信息系統(tǒng)實際防御者藍隊之間的交戰(zhàn)的小組。
蠕蟲(Worm)
一個自我復制,自我傳播,獨立的程序,使用網(wǎng)絡機制進行自我傳播。
Zero-day
黑客可以利用的,最近發(fā)現(xiàn)的漏洞(或錯誤),對于供應商或防病毒公司而言尚不為人所知。
僵尸(Zombie)
僵尸計算機是連接到Internet的計算機,從外觀上看,它可以正常運行,但是可以由具有遠程訪問權限的黑客控制,該黑客通過開放端口發(fā)送命令。僵尸通常用于執(zhí)行惡意任務,例如將垃圾郵件或其他受感染的數(shù)據(jù)傳播到其他計算機,或者發(fā)起DoS(拒絕服務)攻擊,而所有者卻不知道。