Che cos’è una botnet e come puoi proteggere il tuo computer?
Che cos’è una botnet?
Fondamentalmente, una botnet è una rete di computer infetti che, sotto il comando di un singolo computer master, lavorano insieme per raggiungere un obiettivo. Potrebbe sembrare semplice, quasi innocuo, ma come attesta il paragrafo precedente, è la centrale elettrica dietro alcuni dei peggiori attacchi che gli hacker possono tentare.
Una botnet si basa su due cose: per uno, ha bisogno di una grande rete di dispositivi infetti, noto come “zombie”, per fare il lavoro grugnito e sollevamento di carichi pesanti per qualsiasi schema l’hacker ha pianificato. In secondo luogo, hai bisogno di qualcuno che ordini loro di fare qualcosa, spesso chiamato il centro di comando e controllo, o “bot herder” (ma non “il negromante” per qualche ragione folle). Una volta che queste cose sono a posto, una botnet dovrebbe essere pronto ad andare causare qualche caos.
Nella loro forma più semplice, le botnet sono costituite da grandi reti di computer “zombie” che obbediscono tutti a un computer master
Il termine “botnet”, una combinazione di “bot” e “network”, è stato coniato per la prima volta nel 2001 da EarthLink Inc. durante una causa contro Khan C. Smith, un uomo del Tennessee che ha distrutto 3 milioni di dollari eseguendo quella che, all’epoca, era la più grande rete di spam mai scoperta. Lo schema non è finito bene per il signor Smith, che ha perso la causa e ha dovuto pagare 25 milioni di dollari a Earthlink, il che significa che ha avuto una perdita netta di 22 milioni di dollari: non esattamente un’operazione di business geniale, ma ha mostrato al mondo quanto sia pericolosa questa strana tecnologia potrebbe essere.
Poiché le botnet sono così complete, ci sono due modi in cui puoi cadere vittima di uno: puoi trovarti attaccato da uno schema alimentato da botnet o i tuoi dispositivi potrebbero unirsi a una di queste reti di hacker in tutto il mondo. Lo vedremo un po ‘ più tardi, ma per ora…
Come funzionano le botnet? Due modelli, un obiettivo
I nitty-gritty nuts-and-bolts di come funzionano le botnet è un po ‘ troppo anche per un articolo di questo ambito, ma per fortuna non è così importante. Anche comprendere le grandi linee di questa particolare minaccia dovrebbe essere sufficiente per avere un’idea della loro grandezza e del rischio che rappresentano per tutti coloro che amano Internet.
C’è un motivo per cui puoi fare carriera per far interagire i computer l’uno con l’altro: capire come impostare in modo efficiente una rete è tanto importante quanto effettivamente eseguirla. A tal fine, esistono due modi principali per configurare le botnet: il modello Client Server e il modello Peer-to-Peer.
Il modello Client Server
Il modello Client Server è la vecchia maniera, dove “zombie” ha ricevuto le loro istruzioni da una singola posizione, in genere un sito web o qualche server condiviso. Mentre era abbastanza sufficiente nei primi giorni, significava anche spegnere una botnet era davvero facile: basta prendere giù il sito web o il server e l’intero sistema si sgretolerebbe.
Il modello Peer-to-Peer
Il modello Peer-to-Peer risolve il tallone d’Achille del modello Client Server. In questo sistema, ogni macchina infetta comunica direttamente a pochi altri sulla rete, e quei pochi altri sono collegati a pochi altri, che sono collegati a ancora di più, fino a quando l’intero sistema è messo insieme. In questo modo, la rimozione di uno o due dispositivi non è un problema, perché gli altri saranno in grado di prendere il gioco.
In entrambi i casi, assicurarsi che solo il proprietario di comando e controllo possa can beh, comandare e controllare la rete è di fondamentale importanza. Ed è per questo che usano le firme digitali (un po ‘ come un codice speciale) per garantire che solo i comandi emessi dall’hacker — o chiunque l’hacker ha venduto la botnet troppo — sono diffuse attraverso l’intera rete.
Diffondere l’infezione: come vengono create le botnet
È tutto bene avere una rete impostata, ma ora è necessario ottenere effettivamente i dispositivi per “unirsi” ad essa. Questo viene fatto con un lil ‘ qualcosa che si potrebbe riconoscere: un Trojan!
Un Trojan è qualsiasi pezzo di software dannoso che tenta di scivolare in un computer fingendo di essere qualcosa di più benigno… sai, come l’omonimo. I trojan sono piuttosto popolari per schiaffeggiare le e-mail di phishing, ma si trovano anche su software pirata e talvolta sono il carico utile degli attacchi malvertizing. Ma per i nostri scopi in questo momento, ciò che conta non è come gli hacker lo ottengono sul tuo PC, ma piuttosto, cosa fanno quando è lì.
Le botnet sono costruite principalmente su attacchi Trojan
Quando il Trojan è sul computer, si aprirà una “backdoor” che permetterà all’hacker di accedere e controllare alcuni aspetti del PC, o qualche altro dispositivo collegato. In genere i trojan consentono solo agli hacker di fare un po’, ma è sufficiente per causare alcuni seri problemi, come eseguire efficacemente una botnet. La buona notizia è che i trojan in genere non si auto-propagano o cercano di diffondersi (anche se ci sono botnet che sono eccezioni a questa regola), ma il rovescio della medaglia è che un Trojan può rimanere ‘dormiente’, e quindi impercettibile, fino a quando l’hacker sceglie di usarlo.
Quando un numero sufficiente di computer dispone di queste backdoor integrate, l’hacker le combina in un’unica rete per creare con successo una botnet.
Cosa si può fare con una Botnet?
Per tutta la loro complessità, una botnet consente solo agli hacker di fare due cose: inviare le cose in fretta o fare ogni computer fare la stessa cosa allo stesso tempo. Ma anche uno strumento semplice può essere pericoloso con abbastanza creatività, e gli hacker hanno trovato il modo di utilizzare le botnet per fare cose piuttosto sorprendenti, se terribili.
Lascia che mangino spam
Come accennato in precedenza, le prime botnet sono state progettate per facilitare gli attacchi di phishing e spam. E ‘abbastanza facile a mano-craft alcuni spam e inviarlo a tutti sulla vostra lista dei contatti, ma probabilmente non sarà molto successo e l’unica cosa che realmente realizzare è peeving nonna un po’. È molto meglio avere milioni di computer che inviano più spam possibile a quante più caselle di posta possibile, in modo che lo spam possa diffondersi velocemente e duramente, colpendo quante più persone possibile. E per fortuna, questo è esattamente ciò che una botnet può fare. Lo stesso principio di base si applica al phishing, a meno che non vi capita di essere Spear Phishing. In tal caso, una botnet non è terribilmente utile.
Milioni di malware
Se hai passato anni di sudore e lacrime a creare il virus perfetto, ti accontenterai di inviarlo a una o due persone? No! Devi condividere il tuo capolavoro con il mondo! Molto nello stesso modo in cui lo spam vuole raggiungere il maggior numero possibile di persone, il malware è al suo “meglio” quando colpisce le persone velocemente e duramente.
Il malware non ha una lunga durata: in genere un singolo filamento esiste solo in natura per circa un’ora prima che gli antivirus aggiornino le loro definizioni dei virus e lo rendano obsoleto. Quindi, per avere successo, si deve cercare di infettare il maggior numero di computer, telefoni, o altri dispositivi collegati il più velocemente possibile e sia bunker verso il basso per evitare scansioni antivirus, o fare qualunque male è stato progettato per fare prima di essere catturato e inviato al petto virus.
Le botnet consentono ai virus di raggiungere il maggior numero possibile di persone in quel breve lasso di tempo, in particolare se si sta cercando di infettare i dispositivi tramite e-mail o una rete aperta.
Negato: attacchi DDOS
Hai mai provato ad accedere a un sito web solo per scoprire che non riesci a stabilire una connessione? O quando ci arrivi, è così lento che è praticamente inutilizzabile? Spesso il colpevole è un attacco DDoS, che è un argomento che merita il proprio articolo. Ma la lunga storia breve è che DDoS è la pratica malevola di avere così tanti “zombie” affollano un sito web che rallenta a passo d’uomo, e chiunque altro avrà un momento terribilmente difficile cercando di accedervi.
Gli hacker possono DDoS un sito per qualsiasi numero di motivi, anche se dal momento che non c’è alcun guadagno finanziario ad esso (al di fuori forse estorsione, ma che quasi mai paga), è più comunemente distribuito sia come una forma di protesta o un modo per troll. Ma ovviamente, non importa perché lo si fa, è necessario avere un sacco di computer che cercano di raggiungere lo stesso sito allo stesso tempo per tirarlo fuori, ed è lì che la botnet entra in gioco.
Passare le password
L’hacking nell’account di qualcun altro è molto raramente un affare elegante, e supponendo che non si stia ripetendo una password nota o utilizzando una delle prime 100 password più comuni, gli hacker che cercano di entrare nel tuo account useranno qualcosa chiamato attacco di forza bruta.
Senza entrare troppo nei dettagli, un attacco di forza bruta sta provando ogni combinazione di parole, frasi, lettere e simboli speciali che possono fino a quando non riescono a correggerlo per puro caso. Quando si utilizzano parole specifiche e varianti di parole, è più specificamente chiamato Attacco dizionario. Questi attacchi sono, senza dubbio, la forma più comune di password di hacking.
Il problema per gli hacker è che la maggior parte dei siti Web consente solo a singoli computer o indirizzi IP di provare ad accedere a un account così tante volte prima di bloccarli: e può essere difficile forzare qualcosa se hai solo cinque possibilità di farlo. Ecco dove una botnet può tornare utile: basta avere ogni computer sul sistema provare il più spesso possibile fino a quando non è bloccato fuori. Con abbastanza computer e abbastanza tempo, praticamente qualsiasi password può essere incrinata.
Se la password è stata rubata ed è sul darknet, diventa solo più facile per gli hacker. Mentre la maggior parte ogni password rubata da siti web e organizzazioni saranno crittografati, gli hacker possono ancora utilizzare metodi di forza bruta per capire quello che sono: senza doversi preoccupare di ottenere bloccato fuori.
Utilizzando un software speciale chiamato Password Cracker, provano ogni combinazione di caratteri e lettere che possono ed eseguirla attraverso lo stesso processo di crittografia utilizzato dal database violato, e quindi capire cosa significa effettivamente ogni riga crittografata. E se si rompono il compito in modo che ogni computer sta cercando parole e combinazioni diverse, potrebbero rompere anche una password decente in un modo di minuti.
La buona notizia è che se hai una password davvero, davvero buona (che non è così difficile o spaventosa come pensi) potrebbero volerci milioni di anni per la forza bruta, anche con una botnet. Abbiamo un intero articolo su come creare password complesse.
Cryptocurrency mining 24/7
Le botnet non devono essere utilizzate per attaccare le persone. Una tendenza crescente tra gli hacker è quella di raccogliere botnet al solo scopo di avere i loro “zombi” miniera per bitcoin o altre valute online per loro conto. Il malware in questione è chiamato un minatore di criptovaluta, e mentre nessuno è veramente preso di mira, ci sono ancora vittime: vale a dire, le persone che possiedono il PC stanno facendo il mining, che rallenterà immensamente il loro computer. Porta anche a bollette elettriche più elevate e contribuisce all’usura generale di un computer.
E quando dico “crescere”, dico sul serio. Solo l’anno scorso 1.65 milioni di computer sono stati dirottati per estrarre criptovalute per gli hacker, e sta diventando più grande: infatti, “crypto-jacking” è un 8500% sbalorditivo rispetto a 2017. La sua popolarità può essere attribuita alla bassa barriera di ingresso, e come relativamente innocuo è: la maggior parte delle persone sono disposte a ignorare un attacco occasionale di lentezza, e quindi, questi virus possono rimanere inosservati per mesi.
Gli effetti di essere in una botnet: 5 motivi per cui non vuoi essere uno zombie
Nel caso in cui non fosse ovvio dal nome colloquiale, non è davvero una situazione ideale per avere il computer incatenato alla volontà di un estraneo dannoso.
Benvenuti nella corsia lenta
I computer non sono magici. C’e ‘ un titolo per te. E se il tuo computer è occupato a fare una cosa, non avrà la potenza di elaborazione per fare altre cose. Quindi normalmente, se stai cercando di trasmettere un film e ti rendi conto che sta funzionando lentamente, puoi migliorare la velocità e la qualità abbandonando qualche altro programma che è anche in esecuzione allo stesso tempo. Semplice e facile.
Una botnet ruberà le risorse del computer per i propri fini, e potrebbe rallentare
Il problema è, quando il computer è uno zombie, non sei più il suo padrone: e se la persona che esegue lo spettacolo decide che vogliono il computer l’invio di quanto più spam possibile, non sarà in grado di fermarli. Diamine, è del tutto possibile che non te ne accorgi nemmeno, salva il fatto che il tuo computer è molto, molto più lento ora. Qual è il problema #1 (e il segno più ovvio) di un’infezione da botnet: drena le risorse del computer quando stai cercando di fare qualcos’altro che si spera sia meno illegale.
Questo è chiamato, a proposito, scrumping. Originariamente quella parola significava raccogliere le mele rimaste dagli alberi di qualcun altro dopo il raccolto, ma now ora significa questo. Per qualche ragione.
Un caso di furto di identità
Quando è il momento di inviare spam, hacker sempre di destinazione maggior numero di persone possibile: e in cima a raggiungere gli estranei, porterà anche la possibilità di utilizzare il vostro account di posta elettronica per inviare tutti i vostri contatti, i danni e le email di spam fastidioso, di solito, approfittando del fatto che un account personale verrà aggirare anti-spam. Questo può essere un bel grande dire se sei parte di una rete, ma a volte è letto male (non ingiustamente) come il tuo account di essere violato piuttosto che il vostro PC stesso. Fortunatamente, ci sono altri indizi che puoi cercare per vedere qual è il vero problema.
Bollette elettriche altissime
Abbiamo tutti le bollette da pagare e, se sei il capofamiglia della tua famiglia, hai un altro motivo per tenere il tuo PC fuori da una botnet: la bolletta elettrica. Quando il pastore di Bot ha bisogno della loro orda di zombi per qualsiasi cosa, non importa se la macchina è spenta: la riaccenderanno per poterla usare nella loro campagna. Questo è fastidioso, ma almeno è un segno molto eloquente quando hai un PC compromesso. C’è solo un problema
Più disarmante del Trattato di Versailles
Quando il tuo computer fa parte di una botnet, l’hacker non vuole davvero che tu lasci la botnet. Quindi in genere lo stesso malware che ti ha coinvolto ti impedirà anche di scaricare o eseguire un antivirus. Non solo questo ti impedisce di sbarazzarti di quel malware, ma ti rende vulnerabile ad altri malware altrettanto cattivi su Internet.
Penso che tu possa capire perché potrebbe essere indesiderabile.
Diventare un bersaglio facile
Gli hacker sono tutti di efficienza, in modo da non andare a pensare che solo perché si sta tecnicamente lavorando per loro sei immune ai loro schemi. Ti invieranno lo stesso spam, adware e pop-up che inviano a tutti gli altri, non solo perché sei una buona fonte di entrate, ma anche perché sanno che non sei protetto come tutti gli altri. Puoi criticare gli hacker per molte cose, ma non per essere uno spreco.
The greatest hits
Ci sono stati alcuni esempi famosi di questi bot fastidiosi attraverso la breve storia di Internet. Diamo un’occhiata:
GAmeover ZeuS — Peggio della sua stessa grammatica
Qualcosa sugli hacker e l’inglese corretto non si collega.
Comunque. GAmeover ZeuS era una botnet peer-to-peer progettata dopo un precedente malware chiamato ZeuS Trojan. Piuttosto l ” eredità, come il suo progenitore è stato in grado di infettare ben oltre 3.6 milioni di dispositivi ed è stato oggetto di un’indagine internazionale da parte dell’FBI che ha portato all’arresto di oltre 100 persone in tutto il mondo. Purtroppo, è vissuto fino ad esso, come ha usato una speciale rete crittografata che ha reso quasi impossibile per le forze dell’ordine per rintracciare la botnet basata su Windows, e ha devastato come il principale canale di distribuzione per il ransomware Cryptolocker e una serie di truffe di frode bancaria.
Nel 2014 Operation Tovar, una collaborazione internazionale di funzionari delle forze dell’ordine di tutto il mondo, è stata in grado di interrompere il malware, tagliando la capacità degli hacker di comunicare con il Bot Herder per due settimane. Quando gli hacker hanno cercato di creare una copia del loro database, è stato intercettato dalla stessa operazione, e scoperto all’interno del database è stato il codice di decrittografia per il Cryptolocker ransomware, in modo efficace defanging esso. Hanno anche scoperto il capobanda dell’operazione: presunto criminale informatico russo Evgeniy Mikhailovich Bogachev.
L’anno successivo, l’FBI stava offrendo un premio di tre milioni di dollari a chiunque potesse aiutarli a trovare e arrestare quell’uomo, ma per il resto, era game over per GAmeover. Tuttavia, i criminali avevano ottenuto ciò che volevano: circa l ‘ 1,3% di quelli infetti da Cryptolocker pagava il riscatto, il che significava che i criminali si allontanavano con tre milioni di dollari.
E a causa di questo successo, le varianti del malware originale GAmeover ZeuS esistono ancora in natura waiting in attesa di colpire
Mirai — il futuro delle botnet
Sai che sei dentro per qualcosa di speciale quando il tuo malware prende il nome da un anime del 2011 sui bambini che usano diari che viaggiano nel tempo per cercare di uccidersi a
Scoperto nel 2016 dagli hacker white hat di MalwareMustDie, Mirai è una botnet progettata per colpire specificamente i sistemi Linux ed è stata utilizzata per orchestrare alcuni dei più grandi attacchi DDoS del decennio. Ciò che rendeva Mirai così speciale era la sua diffusione aggressiva: una volta su un dispositivo, scansionava costantemente altri dispositivi IoT per connettersi alla stessa rete. Una volta trovato uno, ha usato un database interno di nomi utente e password di default di fabbrica per cercare di entrare in ogni dispositivo-e se lo facesse, sarebbe infettarlo, e avviare la scansione per ancora più vittime.
Mirai ha attaccato GitHub, Twitter, Reddit, Netflix, Airbnb e l’infrastruttura Internet della Liberia
Al suo apice, è stato utilizzato in molti attacchi DDoS, troppi per entrare nei dettagli qui. Ma la sua lista di vittime include GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University e l’intera infrastruttura Internet della Liberia. Tuttavia, una volta scoperto e sezionato dalla gente di MalwareMustDie, è passato poco tempo prima che i dispositivi venissero aggiornati e il malware diventasse obsoleto. Tuttavia, è stato in funzione per quasi due anni prima di essere chiuso, rendendolo uno dei botnet di maggior successo al mondo.
Nonostante la sua portata e aggressività, si potrebbe sostenere che Mirai fosse una delle botnet meno dannose che abbiamo visto. Non solo ha specificamente evitare di infettare alcuni dispositivi (come qualsiasi di proprietà dei militari o l’ufficio postale), sarebbe anche cacciare qualsiasi malware già sul sistema e bloccarlo da future infezioni. Inoltre, ha utilizzato solo i dispositivi controllati per l’attacco DDoS occasionale: per quanto possiamo dire, non ha mai cercato di causare ulteriori danni ai dispositivi controllati, il che è probabilmente il motivo per cui è stato in grado di passare inosservato per così tanto tempo.
Vale la pena notare che tutti e tre i presunti creatori, Paras Jha, Josiah White e Dalton Norman, si sono dichiarati colpevoli quando sono stati accusati di aver creato il malware. Quindi i cattivi sono stati catturati alla fine.
…ma fatto divertente: hanno lavorato sotto lo pseudonimo di Anna-senpai, dal nome di Anna Nishikinomiya, un personaggio in un anime del 2015 su una ragazza adolescente che indossa mutandine in testa e distribuisce opuscoli pornografici come atti di terrorismo in un mondo in cui i pensieri sessuali sono illegali.
Anime è strano.
ZeroAccess — Un cattivo nome per un cattivo malware
Nonostante il suo nome, la botnet ZeroAccess non ha partecipato a qualsiasi attacco DDoS, ancora una volta dimostrando che gli hacker hanno davvero bisogno di un copywriter o qualcosa del genere quando arrivano con i loro nomi.
Ma mentre la validità del nome poteva essere discussa, l’efficacia — e la minaccia — della botnet era indiscutibile. Il rootkit ZeroAccess, che era il metodo principale utilizzato per forzare le macchine Windows a unirsi alla botnet, si è diffuso in modo aggressivo utilizzando l’ingegneria sociale e gli attacchi adware: riuscendo a infettare circa 9 milioni di dispositivi. La botnet stessa, tuttavia, era seduto su da qualche parte tra uno a due milioni di macchine: un numero gestibile con circa 8 milioni di computer dietro le quinte se si dovesse mai lasciare.
I creatori della botnet ZeroAccess avrebbero potuto guadagnare fino a una stima di million 38 milioni
Una volta parte della botnet, le macchine infette si unirono a un massiccio schema di generazione di denaro: ogni dispositivo avrebbe iniziato a estrarre bitcoin, e ogni annuncio online era “sostituito” con uno dal malware che avrebbe generato denaro per gli hacker invece del sito web che lo ospitava. Queste due attività si sono dimostrate enormemente redditizie per gli hacker, e mentre un numero esatto è difficile da sapere, si stima che avrebbero potuto guadagnare fino a 38 milioni di dollari ogni anno, anche se il numero reale è probabilmente considerevolmente più piccolo.
Nel dicembre 2013 una coalizione guidata da Microsoft ha cercato di distruggere la rete, e ci è riuscito per un certo tempo. Ma non riuscendo a cogliere tutti i centri di comando e controllo significava che la rete poteva essere ricostruita, ed era… ma la sua scoperta significava che gli antivirus potevano iniziare ad offrire protezione dal rootkit, e mentre esiste ancora, la sua portata e la minaccia è significativamente ridotta.
Quindi immagino, per alcuni aspetti, che il nome funzioni davvero work ora che non ha accesso a computer protetti! Ahi! Brucia malato sul software inanimato! Woo!
Backdoor.Flashback-Nessuno è sicuro
Se ti sentivi mighty compiaciuto sul vostro Macbook ridere a tutti i malware infettare i dispositivi Windows e Linux, andare avanti e smontare il vostro cavallo alto: la Backdoor.Flashback Trojan colpito ben oltre 600.000 mac nel 2011 e 2012, e ha causato un sacco di problemi per le persone che erano impreparati a far fronte alla realtà che il loro dispositivo non era, infatti, completamente immune da attacchi. (Non essere impreparato: controlla la nostra guida definitiva alla sicurezza Mac).
Il Trojan, utilizzando una vulnerabilità Java, infettato la macchina e poi reindirizzato a un sito fasullo, che poi scaricato un mucchio di malware che avrebbe trasformato il Mac in uno zombie obbediente, in cima ad altri malware problematico che avrebbe rubato i dati personali e rallentare la macchina verso il basso.
…detto questo, per quanto ne sappiamo la Botnet in realtà non ha fatto nulla. L’altro malware sarebbe scaricare certamente fatto, ma mentre Backdoor.Flashback ha creato una rete Peer-to-Peer, i creatori mai una volta ordinato di fare qualcosa al di là di cercare di diffondersi, come meglio abbiamo capito. Ed è stato in grado di correre impunemente per circa un anno prima di essere catturato dal Dr. Web e rattoppato dall’esistenza all’inizio del 2012.
È probabile che 600.000 computer non fossero sufficienti per utilizzare efficacemente una botnet, e gli hacker stavano aspettando che diventasse più alta prima di usarla e rivelare la loro esistenza. Ma questo è tutto speculazione: a differenza della maggior parte dei malware in questa lista, Backdoor.Flashback è veramente morto, e non lo vedremo mai più likely molto probabilmente.
Dare l’avvio alle Botnet
Come ogni buon boss dei videogiochi, più grande è qualcosa, più punti deboli ha, e lo stesso vale per le botnet. Ma mentre i passi personali è necessario adottare per mantenere se stessi al sicuro da una botnet — o unendo uno di cadere vittima di uno — sono abbastanza semplici, i passi più grandi organizzazioni e governi devono prendere per chiudere l’intero Golia è un problema molto più grande.
Botnet e — Come evitare di entrare in una botnet
Mentre di gran lunga più complesso e più vasto ambito, a proteggersi dalle botnet stesso modo per proteggere se stessi da qualsiasi altro malware:
-
non scaricare cose di cui non ti fidi,
-
non fare clic su annunci online,
-
Non rientrano, per e-mail di phishing,
-
Mantenere un potente antivirus sul vostro computer, come AntiVirus AVG FREE.
Get it per Android, iOS, Mac
Ottenere per iOS, Android, PC
Get it per PC, Mac, iOS
Get it per PC, Mac , Android
a Seguito di queste il senso comune di tattiche garantire che si mai entrare in una botnet, o caduta per un attacco orchestrato da uno.
Così il vostro PC è in una botnet
Le cose si fanno un po ‘ più complicato, però, se si commette l’errore di entrare in una botnet, perché il tipico Trojan o rootkit è estremamente bravo a rimanere nascosto dal software antivirus. Se il tuo PC inizia a visualizzare tutti i sintomi di essere parte di una botnet, ma un antivirus non vedere nulla (o semplicemente non è in esecuzione), si hanno due scelte:
-
Fare un reset di fabbrica: un reset di fabbrica della macchina (che sarà sbarazzarsi del problema più tutto il resto sul tuo computer)
-
Eseguire un avvio di scansione in tempo: le scansioni all’avvio catturano malware profondamente radicati scansionando il sistema prima che il sistema operativo si avvii, lasciando il malware senza un posto dove nascondersi e nessun modo per fermarlo.
Ovviamente quest’ultimo è preferito al primo, e con la scansione all’avvio di AVG non dovresti dover reimpostare nulla.
Detto questo, non preoccuparti troppo. L’infezione media botnet ha una durata di vita che una mosca domestica sarebbe pietà, con il 58% delle infezioni che durano meno di un giorno, e solo lo 0,9% di loro che dura più di una settimana. Quindi non strapparti i capelli sopra.
Quindi il tuo (qualsiasi altra cosa) è in una botnet
C’è un altro problema, però, se uno dei tuoi dispositivi IoT è infetto, poiché non ci sono ancora molti antivirus per il tuo frigorifero. Detto questo, una volta che hai determinato se uno è infetto — e la lentezza è spesso il tuo unico indizio — c’è una soluzione abbastanza facile. Basta riavviare la macchina, quindi modificare rapidamente la password. Ogni volta che la macchina viene spenta, il malware deve “re-infettare” esso, quindi se si modificano le credenziali di accesso abbastanza rapidamente sarà effettivamente bloccato fuori dal sistema.
Purtroppo, questo non aiuterà con l’ultima minaccia malware, Hide n’ Seek. Dovremo richiamarti su questo.
Quindi la tua piccola impresa viene ddos’d da una botnet
Se sei un proprietario di piccole e medie imprese, allora hai buone ragioni per essere ansioso di attacchi DDoS. Anche se non è probabile che tu sia personalmente preso di mira da uno (anche se ciò potrebbe accadere se sollevi l’ira del popolo di Internet), il server sul quale il tuo sito Web è ospitato potrebbe, e in tal caso, potresti trovarti effettivamente offline per tutto il tempo che ci vuole. Se non si esegue il proprio server, questo è impossible un po ‘ impossibile da fermare.
Ma se si esegue un server, è possibile notare un improvviso e insolito aumento dell’attività e, se si agisce rapidamente, è possibile iniziare a bloccare le macchine infette per impedire loro di assumere la larghezza di banda. Se ciò non riesce, puoi sempre affittare temporaneamente più larghezza di banda o ospitare il tuo sito da qualche altra parte, anche se questi sono entrambi abbastanza costosi.
E se ti capita di essere un dirigente di Google e ti capita di leggere questo per qualsiasi motivo, non preoccuparti: Le grandi aziende non devono temere attacchi DDOS: dopo tutto, se non si potesse gestire milioni di computer li ping allo stesso tempo non si sarebbe i giganti che sono oggi.
Uccidere la Botnet
Fortunatamente, se sei il consumatore medio, interrompere un’operazione botnet non è davvero il tuo business. Ma per gli individui delle forze dell’ordine che devono assumersi questo compito su se stessi, c’è solo un modo ragionevole per uccidere questo drago: tagliargli la testa. Oppure, ignorando le metafore, sbarazzati del Centro di comando e controllo, trovando la macchina che agisce come essa e spegnendola, o impedendo agli hacker di accedervi da soli.
Per il modello Client-Server, è davvero semplice: può esserci solo una fonte che rimanda a ogni dispositivo infetto, quindi è semplice da trovare e “tagliare”. Ecco perché gli hacker hanno adottato il modello Peer-to-Peer, in cui qualsiasi dispositivo sul sistema potrebbe, in teoria, fungere da pastore di Bot. Quindi non puoi tagliarne uno ed essere fatto: devi trovare ogni singolo Hearder Bot e rimuoverlo dal sistema, altrimenti la rete può essere riparato.
Avvolgendo
Gli zombi potrebbero fare del buon foraggio nei videogiochi e nei film horror, ma un computer lento e traballante al di fuori del tuo controllo è l’opposto di un momento divertente. Ma con tutto ciò che gli hacker possono fare con una botnet, è rinfrescante sapere che il loro più grande strumento è così facilmente ostacolato: con un antivirus forte come AVG AntiVirus FREE e qualche buon vecchio buon senso, il mondo intero potrebbe de-fang hacker black-hat in tutto il mondo.
Get it per Android, iOS, Mac
Ottenere per iOS, Android, PC
Get it per PC, Mac, iOS
Get it per PC, Mac , Android
E che ci porta alla nostra ultima novità: stiamo effettivamente facendo. Al momento della scrittura, il numero di botnet attive e dispositivi infetti sono stati in declino in tutto il mondo. Quindi, se rimaniamo il corso con eccellenti abitudini online e un forte anti-virus, possiamo eliminare le botnet una volta per tutte.
Stare al sicuro là fuori!