co je Botnet a jak můžete chránit počítač?

co je Botnet?

botnet je v podstatě síť infikovaných počítačů, které pod vedením jediného hlavního počítače spolupracují na dosažení cíle. Může se to zdát jednoduché, téměř neškodné,ale jak potvrzuje výše uvedený odstavec, je to síla za některými z nejhorších útoků, které se hackeři mohou pokusit.

botnet spoléhá na dvě věci: pro jednoho, potřebuje velkou síť infikovaných zařízení, známý jako „zombie“, dělat grunt práci a zvedání těžkých břemen pro jakýkoli plán hacker plánoval. Za druhé, potřebujete někoho, kdo jim skutečně přikáže, aby udělali něco, často nazývaného Command and Control center nebo „bot herder“ (ale ne „nekromancer“ z nějakého šíleného důvodu). Jakmile jsou tyto věci na svém místě, botnet by měl být připraven způsobit chaos.

na jejich nejzákladnější, botnety jsou tvořeny velkými sítěmi „zombie“ počítačů, všechny poslouchají jeden hlavní počítač

termín „botnet“, kombinace „bot“ a „síť“, byl poprvé vytvořen v roce 2001 EarthLink Inc. během soudního řízení proti Khan C. Kovář, Tennessee muž, který wracked up 3 milión dolarů běží co, v době, kdy, byl největší spam síť někdy objevil. Smith, který prohrál soudní spor a musel zaplatit 25 milion dolarů Earthlink, což znamená, že měl čistou ztrátu 22 milion dolarů: není to zrovna geniální obchodní operace, ale ukázalo světu, jak nebezpečná může být tato podivná technologie.

vzhledem k tomu, že botnety jsou tak komplexní, existují dva způsoby, jak se můžete stát obětí jednoho: můžete buď zjistit, že jste napadeni systémem založeným na botnetu, nebo se vaše zařízení mohou připojit k jedné z těchto celosvětových hackerských sítí. Podíváme se na to o něco později, ale prozatím…

jak botnety fungují? Dva modely, jeden cíl

natvrdlý-kostrbatý matice-a-šrouby, jak botnety funkce je trochu moc i pro článek tohoto rozsahu, ale naštěstí to není tak důležité. Dokonce i pochopení širokých úderů této konkrétní hrozby by mělo stačit k získání představy o jejich velikosti a riziku, které představují pro každého, kdo má rád internet.

existuje důvod, proč si můžete udělat kariéru tím, že počítače budou vzájemně komunikovat — zjistit, jak efektivně nastavit síť, je stejně důležité jako její skutečný provoz. Za tímto účelem existují dva hlavní způsoby nastavení botnetů: model klientského serveru a model Peer-to-Peer.

Model klientského serveru

 schéma botnetu model klient-Server

Model klientského serveru je staromódní způsob, kdy „zombie“ obdrželi své pokyny z jednoho místa, obvykle z webu nebo z nějakého sdíleného serveru. I když to v prvních dnech stačilo, znamenalo to také, že vypnutí botnetu bylo opravdu snadné: stačí sundat web nebo server a celý systém se rozpadne.

Model Peer-to-Peer

 schéma modelu Peer-to-Peer botnet

Model Peer-to-Peer opravuje Achillovou patu modelu klientského serveru. V tomto systému každý infikovaný stroj komunikuje přímo s několika dalšími v síti a těch několik dalších je připojeno k několika dalším, kteří jsou připojeni ještě více, dokud není celý systém navlečen dohromady. Tímto způsobem odstranění jednoho nebo dvou zařízení není problém, protože ostatní budou moci zvednout vůli.

v obou případech se ujistěte, že pouze vlastník příkazu a řízení může … no, velení a řízení sítě je klíčové. Proto používají digitální podpisy (něco jako speciální kód), aby zajistili, že se po celé síti šíří pouze příkazy vydané hackerem — nebo kýmkoli, kdo hacker botnet prodal.

šíření infekce: jak se vytvářejí botnety

je dobré a dobré mít síť nastavenou, ale nyní musíte skutečně získat zařízení, která se k ní „připojí“. To se provádí s lil ‚ něco, co byste mohli poznat: Trojan!

Trojan je jakýkoli škodlivý software, který se snaží vklouznout do počítače předstíráním, že je něco benignějšího… víš, jako jmenovec. Trojské koně jsou docela populární, když plácnou na phishingové e-maily, ale nacházejí se také na pirátském softwaru a někdy jsou užitečným zatížením malvertizujících útoků. Ale pro naše účely právě teď nezáleží na tom, jak se hackeři dostanou do vašeho počítače, ale spíše na tom, co dělají, když je tam.

botnety jsou postaveny hlavně na trojských útocích

když je Trojan v počítači, otevře se „backdoor“, který hackerovi umožní přístup a ovládání určitých aspektů počítače nebo jiného připojeného zařízení. Typicky trojské koně umožňují hackerům jen trochu, ale stačí způsobit vážné problémy, jako je efektivní spuštění botnetu. Dobrou zprávou je, že trojské koně se obvykle nešíří nebo se nesnaží šířit (i když existují botnety, které jsou výjimkou z tohoto pravidla), ale nevýhodou je, že Trojan může zůstat „spící“, a tedy nepozorovatelný, dokud se hacker nerozhodne použít.

když má dostatek počítačů tyto vestavěné zadní vrátka, hacker je spojí do jedné sítě a úspěšně vytvoří botnet.

co můžete dělat s botnetem?

pro všechny jejich složitosti botnet opravdu umožňuje hackerům dělat dvě věci: posílejte věci rychle nebo přimějte každý počítač, aby udělal totéž ve stejnou dobu. Ale i jednoduchý nástroj může být nebezpečný s dostatečnou kreativitou a hackeři našli způsoby, jak pomocí botnetů udělat nějaké úžasné, pokud hrozné věci.

nechte je jíst spam

jak jsme zmínili výše, první botnety byly navrženy tak, aby pomohly usnadnit phishingové a spamové útoky. Je to dost snadné ručně sestavit nějaký spam a poslat ho všem na vašem seznamu kontaktů, ale pravděpodobně nebudete velmi úspěšní a jediná věc, kterou opravdu dosáhnete, je trochu naštvat babičku. Je to mnohem lepší mít miliony počítačů rozesílat co nejvíce spamu co nejvíce schránek, jak mohou, takže spam může šířit rychle a tvrdě, bít co nejvíce lidí, jak je to možné. A jak by to mělo štěstí, to je přesně to, co botnet dokáže. Stejný základní princip platí pro phishing, pokud náhodou nejste Spear Phishing. V takovém případě není botnet strašně užitečný.

miliony malwaru

pokud jste strávili roky potu a slz vytvářením dokonalého viru, budete spokojeni jen s jeho odesláním jednomu nebo dvěma lidem? Ne! Musíš sdílet své mistrovské dílo se světem! Stejně jako spam chce oslovit co nejvíce lidí, malware je „nejlepší“, když zasáhne lidi rychle a tvrdě.

Malware nemá dlouhou trvanlivost: typicky jednotlivý řetězec existuje ve volné přírodě pouze asi hodinu, než antivirové programy aktualizují své definice virů a učiní je zastaralými. Aby uspěl, musí se pokusit infikovat co nejvíce počítačů, telefonů nebo jiných připojených zařízení co nejrychleji a buď bunkr dolů, aby se zabránilo antivirovým skenům, nebo udělat cokoli, co bylo navrženo, než je chyceno a odesláno do virové hrudi.

botnety umožňují virům oslovit co nejvíce lidí v tomto krátkém časovém rámci, zejména pokud se snaží infikovat zařízení prostřednictvím e-mailu nebo otevřené sítě.

odepřeno: DDOS útoky

někdy se pokoušíte získat přístup k webové stránce, abyste zjistili, že se nemůžete připojit? Nebo když se tam dostanete, je to tak pomalé, že je v podstatě nepoužitelné? Často je viníkem DDoS útok, což je téma, které si zaslouží svůj vlastní článek. Ale dlouhý příběh krátký je, že DDoS je škodlivá praxe, kdy tolik „zombie“ vytlačuje Web, že se zpomaluje na procházení, a kdokoli jiný bude mít strašně těžké se k němu pokusit získat přístup.

hackeři mohou DDoS stránky z mnoha důvodů, i když vzhledem k tomu, že neexistuje žádný finanční zisk (mimo možná vydírání, ale to téměř nikdy neplatí), je nejčastěji nasazen buď jako forma protestu nebo způsob, jak troll. Ale samozřejmě, bez ohledu na to, proč to děláte, musíte mít spoustu počítačů, které se snaží dostat na stejný web současně, abyste ho stáhli, a to je místo, kde přichází botnet.

předávání hesel

hackování do účtu někoho jiného je velmi zřídka elegantní záležitostí a za předpokladu, že neopakujete známé heslo nebo nepoužíváte jedno z nejčastějších hesel 100, hackeři, kteří se snaží proniknout do vašeho účtu, použijí něco, co se nazývá útok hrubou silou.

aniž by šel do příliš mnoho detailů, útok hrubou silou se snaží každou kombinaci slov, frází, písmen a speciálních symbolů, které mohou, dokud se jim podaří dostat to správné čirou náhodou. Při použití konkrétních slov a slovních variant se konkrétněji nazývá slovníkový útok. Tyto útoky jsou bezesporu nejčastější formou hackování hesel.

problém hackerů spočívá v tom, že většina webových stránek umožňuje jednotlivým počítačům nebo IP adresám pokusit se přihlásit k účtu tolikrát, než je uzamknete: a může být těžké něco hrubou silou, pokud máte jen pět šancí na to. To je místo, kde botnet může přijít vhod: stačí mít každý počítač v systému vyzkoušet tak často, jak to může, dokud je uzamčen. S dostatkem počítačů a dostatkem času může být prolomeno téměř jakékoli heslo.

pokud bylo vaše heslo odcizeno a je na darknetu, hackerům to bude snazší. Zatímco většina každého hesla ukradeného z webových stránek a organizací bude šifrována, hackeři mohou stále používat metody hrubé síly, aby zjistili, co jsou: aniž by se museli starat o uzamčení.

pomocí speciálního softwaru zvaného Cracker hesel vyzkoušejí každou kombinaci znaků a písmen, které mohou, a provedou je stejným šifrovacím procesem, jaký použila napadená databáze, a pak zjistí, co vlastně každá šifrovaná linka znamená. A pokud úkol rozbijí tak, že každý počítač zkouší jiná slova a kombinace, mohli by během několika minut prolomit i slušné heslo.

dobrou zprávou je, že pokud máte opravdu, opravdu dobré heslo (které není tak těžké nebo děsivé, jak si myslíte), může to trvat miliony let, než bude hrubá síla, dokonce i s botnetem. Máme celý článek o tom, jak vytvořit silná hesla.

těžba kryptoměn 24/7

botnety nemusí být použity k útoku na lidi. Rostoucím trendem mezi hackery je sklizeň botnetů za jediným účelem, aby jejich“ zombie “ důl pro bitcoiny nebo jiné Online měny jejich jménem. Dotyčný malware se nazývá kryptoměnový horník, a přestože nikdo není skutečně zaměřen, stále existují oběti: jmenovitě lidé, kteří vlastní počítač, který provádí těžbu, což nesmírně zpomalí jejich počítač. To také vede k vyšším účtům za elektřinu a přispívá k obecnému opotřebení počítače.

a když říkám „rostoucí“, myslím to vážně. Jen v loňském roce bylo uneseno miliony počítačů 1.65, aby těžily kryptoměny pro hackery, a je to stále větší: ve skutečnosti je „krypto-zvedání“ ve srovnání s rokem 2017 o 8500%. Jeho popularita může být přičítána nízké bariéře vstupu a jak relativně neškodná je: většina lidí je ochotna ignorovat občasný záchvat pomalosti, a proto tyto viry mohou zůstat nezjištěné měsíce.

účinky bytí v botnetu: 5 Důvodů, proč nechcete být zombie

v případě, že to nebylo zřejmé z hovorového jména, není to opravdu ideální situace, aby byl váš počítač připoután k vůli škodlivého cizince.

Vítejte v pomalém pruhu

počítače nejsou magické. Mám pro tebe titulek. A pokud je váš počítač zaneprázdněn dělat jednu věc, to nebude mít výpočetní výkon dělat jiné věci. Takže normálně, pokud se pokoušíte streamovat film a uvědomíte si, že běží pomalu, můžete zlepšit rychlost a kvalitu tím, že opustíte nějaký jiný program, který běží současně. Jednoduché a snadné.

botnet ukradne zdroje vašeho počítače pro své vlastní cíle a může vás zpomalit

problém je, že když je váš počítač zombie, už nejste jeho pánem: a pokud se osoba, která show provozuje, rozhodne, že chce, aby váš počítač rozeslal co nejvíce spamu, nebudete je moci zastavit. Sakra, je zcela možné, že si toho ani nevšimnete, uložte skutečnost, že váš počítač je mnohem, mnohem pomalejší. Což je problém #1 (a nejzřetelnější znamení) infekce botnetem: vypouští počítačové zdroje, když se snažíte udělat něco jiného, co je snad méně nezákonné.

tomu se mimochodem říká scrumping. Původně to slovo znamenalo sbírat zbylá jablka ze stromů někoho jiného po sklizni, ale … teď to znamená Tohle. Z nějakého důvodu.

případ ukradené identity

když je čas rozeslat spam, hackeři se vždy zaměří na co nejvíce lidí: a kromě oslovení cizinců využijí také příležitost použít váš e-mailový účet k odeslání všech vašich kontaktů jejich škodlivého a nepříjemného spamu, obvykle s využitím skutečnosti, že osobní účet obchází anti-spam. To může být docela velké, pokud jste součástí sítě,ale někdy je to špatně (ne nespravedlivě), protože váš účet je napaden spíše než samotný počítač. Naštěstí existují další stopy, které můžete hledat, abyste zjistili, jaký je skutečný problém.

Sky-high elektrické účty

všichni máme účty platit, a pokud jste živitel rodiny ve vaší domácnosti, máte další důvod, aby váš počítač z botnetu: váš účet za elektřinu. Když bot Herder potřebuje svou zombie hordu na cokoli, nezáleží na tom, zda je stroj vypnutý: znovu jej zapnou, aby jej mohli použít ve své kampani. To je nepříjemné, ale alespoň je to velmi výmluvné znamení, když máte ohrožený počítač. Je tu jen jeden problém…

více odzbrojující než Versailleská smlouva

když je váš počítač součástí botnetu, hacker opravdu nechce, abyste botnet opustili. Takže obvykle stejný malware, který vás do něj dostal, vám také zabrání stahování nebo spuštění antiviru. Nejen, že vám to zabrání zbavit se tohoto malwaru, to vás činí zranitelnými vůči jinému, stejně špatnému malwaru na internetu.

myslím, že můžete pochopit, proč by to mohlo být nežádoucí.

stát se snadným cílem

hackeři jsou o efektivitě, takže si nemyslete, že jen proto, že pro ně technicky pracujete, jste imunní vůči jejich schématům. Pošlou vám stejný spam, adware a vyskakovací okna, která pošlou všem ostatním, a to nejen proto, že jste dobrým zdrojem příjmů, ale také proto, že vědí, že nejste zdaleka tak chráněni jako všichni ostatní. Hackery můžete obviňovat z mnoha věcí,ale ne z plýtvání.

největší hity

v krátké historii internetu bylo poměrně málo slavných příkladů těchto otravných robotů. Pojďme se podívat:

GAmeover ZeuS-horší než jeho vlastní gramatika

něco o hackerech a správné angličtině prostě nezapadá.

každopádně. GAmeover ZeuS byl peer-to-peer botnet navržený po dřívějším malwaru zvaném Zeus Trojan. Docela dědictví, protože jeho předek byl schopen infikovat více než 3.6 milionů zařízení a byl předmětem mezinárodního vyšetřování FBI, které vedlo k zatčení více než 100 lidí po celém světě. Bohužel to splnilo, protože používalo speciální šifrovanou síť, která téměř znemožnila vymáhání práva sledovat botnet se systémem Windows a způsobila zmatek jako hlavní distribuční kanál pro Cryptolocker ransomware a řadu podvodů s bankovními podvody.

GAmeover Zeus botnet

v roce 2014 Operation Tovar, mezinárodní spolupráce úředníků činných v trestním řízení z celého světa, byl schopen narušit malware, řezání hackerů schopnost komunikovat s Bot Herder po dobu dvou týdnů. Když se hackeři pokusili vytvořit kopii své databáze, byla zachycena stejnou operací a v databázi byl objeven dešifrovací kód pro Cryptolocker ransomware, který ji účinně defangoval. Objevili také vůdce operace: údajný Ruský kyberzločinec Jevgenij Michajlovič Bogačev.

příští rok FBI nabízela cenu tři miliony dolarů každému, kdo by jim mohl pomoci najít a zatknout toho muže, ale jinak to bylo konec hry pro GAmeover. Přesto zločinci dostali to, co chtěli: asi 1, 3% nakažených Cryptolockerem zaplatilo výkupné, což znamenalo, že zločinci odešli s chladnými třemi miliony dolarů sami.

a kvůli tomuto úspěchu stále existují varianty původního malwaru GAmeover ZeuS ve volné přírodě … čekající na stávku …

Mirai-budoucnost botnetů

víte, že jste v něčem zvláštním, když je váš malware pojmenován po anime z roku 2011 o dětech, které používají deníky cestování časem, aby se pokusily navzájem zavraždit a stát se Bohem.

Mirai, objevený v roce 2016 hackery white hat z MalwareMustDie, je botnet navržený tak, aby se konkrétně zaměřil na systémy Linux a byl použit k organizaci některých z největších útoků DDoS desetiletí. Co dělalo Mirai tak zvláštním, bylo to, jak agresivně se šířilo: jakmile bylo na zařízení, neustále vyhledávalo další zařízení IoT, aby se připojilo ke stejné síti. Jakmile ji našel, použil interní databázi výchozích uživatelských jmen a hesel z výroby, aby se pokusil proniknout do každého zařízení — a pokud ano, infikovalo by to, a začít hledat ještě více obětí.

Mirai zaútočil na internetovou infrastrukturu GitHub, Twitter, Reddit, Netflix, Airbnb a Libérii

na svém vrcholu byl použit v mnoha útocích DDoS, příliš mnoho na to, aby zde šlo do detailů. Jeho seznam obětí však zahrnuje GitHub, Twitter, Reddit,Netflix, Airbnb, Rutgers University a celou internetovou infrastrukturu Libérie. Jakmile to však objevili a pitvali lidé v MalwareMustDie, bylo to krátce předtím, než byla zařízení aktualizována a malware zastaral. Ještě pořád, byl v provozu téměř dva roky, než byl vypnut, což z něj činí jeden z nejúspěšnějších botnetů na světě.

navzdory svému rozsahu a agresi by se dalo tvrdit, že Mirai byl jedním z méně škodlivých botnetů, které jsme viděli. Nejenže se konkrétně vyhnul infikování určitých zařízení (jako jsou některá ve vlastnictví armády nebo pošty), ale také by vykopl jakýkoli malware, který je již v systému, a uzamkl jej před budoucí infekcí. Také používal pouze zařízení, která ovládal, pro příležitostný útok DDoS: pokud můžeme říci, Nikdy se nepokusil způsobit další škody zařízením, které ovládal, což je pravděpodobně důvod, proč byl schopen tak dlouho nezjištěn.

stojí za zmínku, že všichni tři údajní tvůrci, Paras Jha, Josiah White a Dalton Norman, se přiznali, když byli obviněni z vytváření malwaru. Takže padouchy nakonec chytili.

…ale zábavný fakt: pracovali pod pseudonymem Anna-senpai, pojmenovaný po Anně Nishikinomiya, postavě v anime z roku 2015 o dospívající dívce, která nosí kalhotky na hlavě a distribuuje pornografické brožury jako teroristické činy ve světě, kde jsou sexuální myšlenky nezákonné.

Anime je divné.

ZeroAccess-špatné jméno pro špatný malware

navzdory svému názvu se botnet ZeroAccess nezúčastnil žádných útoků DDoS, což opět dokazuje, že hackeři opravdu potřebují copywriter nebo něco, když přicházejí s jejich jmény.

ale zatímco platnost názvu mohla být diskutována, účinnost — a hrozba — botnetu byla nesporná. Rootkit ZeroAccess, který byl primární metodou používanou k tomu, aby se stroje Windows připojily k botnetu, se agresivně šířil pomocí útoků sociálního inženýrství a adwaru: podařilo se infikovat přibližně 9 milionů zařízení. Samotný botnet však seděl někde mezi jedním až dvěma miliony strojů: zvládnutelné číslo s asi 8 miliony počítačů v křídlech, pokud by člověk měl někdy odejít.

tvůrci botnetu ZeroAccess mohli vydělat až odhadovaných 38 milionů dolarů

jakmile je součástí botnetu, infikované stroje se připojily k masivnímu schématu generování peněz: každé zařízení by začalo těžit bitcoiny a každá online reklama byla „nahrazena“ jednou z malwaru, který by generoval peníze pro hackery místo webových stránek, které je hostují. Tyto dvě aktivity se ukázaly jako nesmírně ziskové pro hackery, a zatímco přesné číslo je těžké vědět, odhaduje se, že by mohli vydělat až 38 milionů dolarů každý rok, i když skutečné číslo je pravděpodobně podstatně menší.

 počítače v botnet mining bitcoin

v prosinci 2013 se koalice vedená společností Microsoft pokusila zničit síť a na nějaký čas uspěla. Ale pokud se nepodaří obsadit všechna velitelská a řídicí centra, znamenalo to, že síť mohla být přestavěna, a to bylo… ale její objev znamenal, že antivirové programy mohly začít nabízet ochranu před rootkitem, a přestože stále existuje, jeho rozsah a hrozba je výrazně snížena.

takže myslím, že v některých ohledech název skutečně funguje … nyní, když má nulový přístup k chráněným počítačům! Oho! Sick burn na neživém softwaru! Woo!

zadní vrátka.Flashback-nikdo není v bezpečí

pokud jste se na svém MacBooku cítili mocně samolibí a smáli se všem malwarům infikujícím zařízení Windows a Linux, pokračujte a demontujte svého vysokého koně: zadní vrátka.Flashback Trojan ovlivnil více než 600,000 Mac zpět v 2011 a 2012, a způsobil spoustu problémů pro lidi, kteří nebyli připraveni vyrovnat se s realitou, že jejich zařízení nebylo ve skutečnosti zcela imunní vůči útoku. (Nebuďte nepřipraveni: podívejte se na náš konečný průvodce bezpečností Mac).

Trojan pomocí zranitelnosti Java infikoval stroj a poté je přesměroval na falešný web,který pak stáhl spoustu malwaru, který by Mac změnil v poslušného zombie, na další problematický malware, který by ukradl osobní data a zpomalil stroj.

…to znamená, že podle našeho nejlepšího vědomí botnet ve skutečnosti nic neudělal. Druhý malware, který by si stáhl, určitě udělal, ale zatímco Backdoor.Flashback vytvořil síť Peer-to-Peer, tvůrci jí nikdy nenařídili nic jiného, než se snažit šířit se, jak nejlépe rozumíme. A to bylo schopno beztrestně běžet asi rok předtím, než byl chycen Dr. webem a začátkem roku 2012 vyřazen z existence.

je pravděpodobné, že 600 000 počítačů nestačilo k efektivnímu využití botnetu a hackeři čekali, až se zvýší, než jej použijí a odhalí svou existenci. Ale to jsou všechny spekulace: na rozdíl od většiny malwaru na tomto seznamu, Backdoor.Flashback je opravdu mrtvý a už ho nikdy neuvidíme … s největší pravděpodobností.

dávat boot Botnetům

stejně jako každý dobrý šéf videohry, čím větší je něco, tím více slabých míst má a totéž platí pro botnety. Ale zatímco osobní kroky, které musíte podniknout, abyste se udrželi v bezpečí před botnetem-buď se připojíte k jedné z obětí-jsou poměrně jednoduché — větší kroky, které musí organizace a vlády podniknout, aby zavřely celý Goliáš, jsou mnohem větší problém.

botnety a vy-jak zabránit připojení k botnetu

zatímco mnohem složitější a větší rozsah, chráníte se před botnety stejným způsobem, jakým se chráníte před jakýmkoli jiným malwarem:

  • nestahujte věci, kterým nevěříte,

  • neklikejte na online reklamy,

  • Nespadejte na phishingové e-maily,

  • udržujte v počítači výkonný antivirový program, například AVG AntiVirus FREE.

Získejte pro Android, iOS, Mac

Získejte pro iOS, Android, PC

Získejte pro PC, Mac, iOS

Získejte to pro Mac, PC, Android

dodržování těchto taktik zdravého rozumu zajistí, že se nikdy nepřipojíte k botnetu, nebo padnout na útok organizovaný jedním.

takže váš počítač je v botnetu

věci se trochu komplikují, i když pokud uděláte chybu při připojení k botnetu, protože typický Trojan nebo rootkit je velmi dobrý v tom, že zůstane skrytý před antivirovým softwarem. Pokud váš počítač začne zobrazovat všechny příznaky, že je součástí botnetu, ale antivirový program nic nevidí (nebo prostě vůbec neběží), máte dvě možnosti:

  • proveďte obnovení továrního nastavení: obnovení továrního nastavení počítače (které se zbaví problému a vše ostatní v počítači)

  • spusťte skenování boot-time: skenování boot-time zachycuje hluboce zakořeněný malware skenováním systému před spuštěním operačního systému, takže malware se nikde neskrývá a žádný způsob, jak ho zastavit.

je zřejmé, že tento je upřednostňován před prvním a při skenování boot-time AVG byste neměli muset nic resetovat.

to znamená, že se o to příliš nestarejte. Průměrná botnetová infekce má životnost, kterou by domácí moucha litovala, přičemž 58% infekcí trvá méně než jeden den a pouze 0, 9% z nich trvá déle než týden. Tak si kvůli tomu nevytrhej vlasy.

takže vaše (cokoli jiného) je v botnetu

existuje další problém, pokud je jedno z vašich zařízení IoT infikováno, protože zatím není mnoho antivirů pro vaši ledničku. Bylo řečeno, jakmile zjistíte, zda je někdo infikován — a pomalost je často vaším jediným vodítkem — existuje poměrně snadné řešení. Jednoduše restartujte počítač a poté rychle změňte heslo. Pokaždé, když je počítač vypnutý, malware ho musí“ znovu infikovat“, takže pokud změníte přístupové údaje dostatečně rychle, bude účinně uzamčen ze systému.

bohužel to nepomůže s nejnovější hrozbou malwaru, Hide n ‚ Seek. Budeme se vám muset ozvat.

takže vaše malá firma je DDoS “ d botnetem

pokud jste vlastníkem malé až střední firmy, pak máte dobrý důvod se obávat útoků DDoS. I když to není pravděpodobné, že budete osobně cílený jeden (i když se to může stát, pokud zvýšíte hněv internetu folk), server vaše webové stránky je hostován na moci, a v takovém případě byste mohli najít sami efektivně v režimu offline jak dlouho to trvá. Pokud nespustíte svůj vlastní server, je … tak nějak nemožné zastavit.

ale pokud spustíte server, je možné si všimnout náhlého a neobvyklého nárůstu aktivity a pokud budete jednat rychle, můžete začít blokovat infikované stroje, abyste jim zabránili převzít vaši šířku pásma. Pokud se to nezdaří, můžete si vždy dočasně pronajmout větší šířku pásma, nebo hostit svůj web někde jinde, i když jsou oba poměrně drahé.

a pokud jste náhodou výkonným ředitelem společnosti Google a náhodou to čtete z jakéhokoli důvodu, nebojte se: Velké společnosti se nemusí bát DDOS útoků: koneckonců, pokud byste nemohli zvládnout miliony počítačů, které je současně pingují, nebyli byste obři, kterými jste dnes.

zabití botnetu

naštěstí, pokud jste průměrný spotřebitel, rozbití operace botnetu není ve skutečnosti vaše podnikání. Ale pro osoby činné v trestním řízení, které musí tento úkol vzít na sebe, existuje jen jeden rozumný způsob, jak zabít tohoto draka: uříznout mu hlavu. Nebo bez ohledu na metafory se zbavte velitelského a řídicího centra, a to buď tím, že najdete stroj, který funguje jako on, a vypnete jej, nebo zabráníte hackerům, aby k němu měli přístup sami.

pro model klient-Server je to opravdu snadné: může existovat pouze jeden zdroj, který odkazuje zpět na každé infikované zařízení, takže je snadné najít a „odříznout“. To je důvod, proč hackeři přijali Model Peer-to-Peer, kde by jakékoli zařízení v systému mohlo teoreticky fungovat jako Bot Herder. Takže nemůžete jen snížit jeden a hotovo: musíte najít každý bot Hearder a odstranit jej ze systému, jinak může být síť opravena.

zabalení

zombie mohou být dobrým krmivem ve videohrách a hororových filmech, ale pomalý a chvějící se počítač mimo vaši kontrolu je opakem zábavného času. Ale se vším, co hackeři mohou dělat s botnetem, je osvěžující vědět, že jejich největší nástroj je tak snadno zmařen: se silným antivirem, jako je AVG AntiVirus FREE a dobrým zdravým rozumem, celý svět by mohl hackery black-hat po celém světě de-fang.

Získejte pro Android, iOS, Mac

Získejte pro iOS, Android, PC

Získejte pro PC, Mac, iOS

Získejte to pro Mac, PC, Android

a to nás přivádí k naší poslední dobré zprávě: ve skutečnosti to děláme. V době psaní, počet aktivních botnetů a infikovaných zařízení byl na celosvětovém poklesu. Pokud tedy zůstaneme v kurzu s vynikajícími online návyky a silným antivirem, můžeme botnety jednou provždy odstranit.

Zůstaňte v bezpečí!

Leave a Reply

Vaše e-mailová adresa nebude zveřejněna.