4.7 构建恶意软件网络