Sau khi nạn nhân tiếp theo được tìm thấy, một bản sao của sâu sẽ được gửi đến
các mục tiêu. Có phương án khác nhau để tuyên truyền sâu.
Trong [7] ba đề án tuyên truyền được nhắc đến: tự thực hiện,
kênh thứ hai, và nhúng.
Trong sâu tự thực hiện, tuyên truyền là đơn giản; các
tải trọng sâu được chuyển giao trong một gói tin của chính nó. Sâu khác
được cung cấp thông qua một kênh thứ hai; có nghĩa là, sau khi phát hiện
các mục tiêu, con sâu đầu tiên đi vào các mục tiêu, và sau đó tải
trọng tải của sâu từ Internet hoặc trước
máy bị nhiễm thông qua một backdoor, mà đã được cài đặt
bằng cách sử dụng RPC hoặc các ứng dụng khác. Một con sâu dối trá hơn có thể
gắn thêm các tải trọng sau, hoặc thay thế, giao thông hợp pháp để che giấu
bản thân. Đề án tuyên truyền nhúng này là rất lén lút. Không có
sự kiện bất thường sẽ được kích hoạt, và nó là khó khăn cho sự bất thường dựa trên
hệ thống phát hiện để phát hiện. Chiến lược Contagion là một
ví dụ về một con sâu mà sử dụng tuyên truyền nhúng [7].
Ngoài ba đề án tuyên truyền thảo luận,
các botnet đã được sử dụng để tuyên truyền sâu, thư rác, spyware,
và phát động tấn công từ chối-of-dịch vụ (DDoS)
tấn công [ 9]. Một botnet là một nhóm các máy chủ thỏa hiệp dưới
sự kiểm soát của một botmaster. Các kênh truyền thông cho
các botmaster ban hành lệnh có thể được thực hiện bằng cách sử dụng
các giao thức khác nhau như: http hoặc point-to-point (P2P) giao thức;
tuy nhiên, phần lớn các botnet sử dụng Internet Relay
Chat (IRC) giao thức cho mục đích này [10] . Dí dỏm là một ví dụ
sâu giống bằng botnet. Dí dỏm nhiễm 12.000 dễ bị tổn thương
chủ nhà trong 45 phút, và khi máy mà đưa ra các
cuộc tấn công ban đầu đã được phát hiện, nó không phụ thuộc vào các lỗ hổng
bị khai thác bởi sâu dí dỏm, thay vào đó, một lỗ hổng khác nhau
đã được sử dụng để tiếp nhận sự kiểm soát của máy bằng cách một
botmaster để khởi động các cuộc tấn công [9].
điều trị đầy đủ và bảo vệ chống lại botnet chính họ là
bên ngoài phạm vi của bài viết này. Tuy nhiên, một số phương pháp
chúng tôi thảo luận sau này, chẳng hạn như kết hợp các thông tin tình báo của các
điều khiển và dữ liệu máy bay bởi Zhang et al. [11], cũng có thể được sử dụng
để chống lại botnet
đang được dịch, vui lòng đợi..
