Hvad er et Botnet, og hvordan kan du beskytte din Computer?

Hvad er et Botnet?

grundlæggende er et botnet et netværk af inficerede computere, der under kommando af en enkelt mastercomputer arbejder sammen for at nå et mål. Det kan virke simpelt, næsten harmløst, men som ovenstående afsnit vidner om, er det kraftværket bag nogle af de værste angreb, hackere kan forsøge.

et botnet er afhængig af to ting: for det første har det brug for et stort netværk af inficerede enheder, kendt som “vampyrer”, for at udføre grunt arbejde og tunge løft for uanset hvilken ordning hackeren har planlagt. For det andet har du brug for nogen til faktisk at beordre dem til at gøre noget, ofte kaldet kommando-og kontrolcenter eller “bot herder” (men ikke “necromancer” af en eller anden sindssyg grund). Når disse ting er på plads, bør en botnet være klar til at gå forårsage nogle kaos.

på deres mest basale, botnets består af store netværk af computere, der alle adlyder en hovedcomputer

udtrykket “botnet”, en kombination af “bot” og “netværk”, blev først opfundet i 2001 af EarthLink Inc. under en retssag mod Khan C. Smith, en Tennessee-mand, der hærgede 3 millioner dollars, der kørte hvad, på det tidspunkt, var det største spam-netværk, der nogensinde blev opdaget. Smith, der mistede retssagen og måtte betale 25 millioner dollars til Earthlink, hvilket betyder, at han havde et nettotab på 22 millioner dollars: ikke ligefrem en genial forretningsdrift, men det viste verden, hvor farlig denne mærkelige teknologi kunne være.

fordi botnets er så omfattende, er der to måder, du kan blive offer for en: du kan enten finde dig selv at blive angrebet af en botnet-drevet ordning, eller dine enheder kan deltage i et af disse verdensomspændende hackernetværk. Vi vil se på det lidt senere, men for nu…

Hvordan fungerer botnets? To modeller, et mål

de nitty-gritty møtrikker og bolte af hvordan botnets funktion er lidt for meget selv for en artikel af dette omfang, men heldigvis er det ikke så vigtigt. Selv forståelse af de brede streger af denne særlige trussel bør være nok til at få en ide om deres størrelse og den risiko, de udgør for alle, der nyder internettet.

der er en grund til, at du kan gøre en karriere ud af at få computere til at interagere med hinanden — at finde ud af, hvordan man effektivt opretter et netværk, er lige så vigtigt som faktisk at køre det. Til dette formål er der to primære måder, hvorpå botnets er oprettet: Klientservermodellen og Peer-to-Peer-modellen.

Klientservermodellen

Diagram over en klientservermodel botnet

Klientservermodellen er den gammeldags måde, hvor “enheder” modtog deres instruktioner fra et enkelt sted, typisk en hjemmeside eller en delt server. Mens det var tilstrækkeligt nok i de tidlige dage, det betød også at lukke et botnet var virkelig nemt: bare tag ned hjemmesiden eller serveren, og hele systemet ville smuldre.

Peer-to-Peer-modellen

Diagram over en Peer-to-Peer-model botnet

Peer-to-Peer-modellen løser Achilles-hælen på Klientservermodellen. I dette system, hver inficeret maskine kommunikerer direkte til et par andre på netværket, og de få andre er forbundet til et par mere, der er forbundet til endnu mere, indtil hele systemet er spændt sammen. På den måde er det ikke et problem at fjerne en eller to enheder, fordi andre vil være i stand til at hente slakken.

i begge tilfælde skal du sørge for, at kun kommando-og Kontrolejeren kan… godt, kommando og kontrol af netværket er af afgørende betydning. Derfor bruger de digitale signaturer (som en særlig kode) for at sikre, at kun kommandoer udstedt af hackeren — eller hvem hackeren også solgte botnet — spredes gennem hele netværket.

spredning af infektionen: hvordan botnets bliver oprettet

det er godt og godt at have et netværk oprettet, men nu skal du faktisk få enheder til at “deltage” i det. Dette gøres med en lil ‘ noget du måske genkender: en Trojan!

en Trojan er et stykke ondsindet program, der forsøger at glide ind i en computer ved at foregive at være noget mere godartet… du ved, ligesom navnebror. Trojanere er ret populære at slå på phishing-e-mails, men de findes også på piratkopierede programmer og er undertiden nyttelasten af malvertiserende angreb. Men til vores formål lige nu, hvad der betyder noget er ikke, hvordan hackere får det på din PC, men snarere, hvad de gør, når det er der.

Botnets er hovedsageligt bygget oven på Trojanske angreb

når trojanen er på computeren, åbner den en “bagdør”, der gør det muligt for hackeren at få adgang til og kontrollere visse aspekter af PC ‘ en eller en anden tilsluttet enhed. Typisk trojanere kun tillade hackere at gøre en lille smule, men det er nok til at forårsage nogle alvorlige problemer, såsom effektivt at køre en botnet. Den gode nyhed er, at trojanere typisk ikke selv formerer sig eller forsøger at sprede sig (selvom der er botnets, der er undtagelser fra denne regel), men ulempen er, at en Trojan kan forblive ‘sovende’ og dermed unnoticeable, indtil hackeren vælger at bruge den.

når nok computere har disse indbyggede bagdøre, kombinerer hackeren dem i et netværk for at kunne oprette et botnet.

Hvad kan du gøre med et Botnet?

For al deres kompleksitet tillader et botnet kun hackere at gøre to ting: send ting hurtigt ud, eller få hver computer til at gøre det samme på samme tid. Men selv et simpelt værktøj kan være farligt med nok kreativitet, og hackere har fundet måder at bruge botnets til at gøre nogle ret fantastiske, hvis forfærdelige ting.

lad dem spise spam

som vi nævnte ovenfor, blev de første botnets designet til at hjælpe med at lette phishing og spamangreb. Det er let nok at håndværk noget spam og sende det til alle på din kontaktliste, men du vil sandsynligvis ikke være meget succesrig, og det eneste, du virkelig vil opnå, er at kigge bedstemor lidt. Det er langt bedre at have millioner af computere, der sender så meget spam som muligt til så mange indbakker, som de kan, så spam kan sprede sig hurtigt og hårdt og ramme så mange mennesker som muligt. Og som held ville have det, det er præcis, hvad et botnet kan gøre. Det samme grundlæggende princip gælder for phishing, medmindre du tilfældigvis er Spear Phishing. I så fald er et botnet ikke meget nyttigt.

millioner af ondsindede programmer

hvis du har brugt år med sved og tårer på at skabe den perfekte virus, vil du være tilfreds med bare at sende den til en eller to personer? Nej! Du er nødt til at dele dit mesterværk med verden! Meget på samme måde som spam ønsker at nå ud til så mange mennesker som muligt, er Virus på sit “bedste”, når det rammer folk hurtigt og hårdt.

virus har ikke en lang holdbarhed: typisk findes en individuel streng kun i naturen i cirka en time, før antivirusser opdaterer deres virusdefinitioner og gør det forældet. Så for at lykkes, skal det forsøge at inficere så mange computere, telefoner eller andre tilsluttede enheder så hurtigt som muligt og enten bunker ned for at undgå antivirusscanninger eller gøre det onde, det var designet til at gøre, før det bliver fanget og sendt til viruskisten.

Botnets tillader vira at nå så mange mennesker som muligt inden for den korte tidsramme, især hvis det forsøger at inficere enheder via e-mail eller et åbent netværk.

Denied: DDoS attacks

har du nogensinde forsøgt at få adgang til en hjemmeside kun for at finde ud af, at du ikke kan oprette forbindelse? Eller når du kommer derhen, er det så langsomt, at det stort set er ubrugeligt? Ofte er synderen et DDoS-angreb, som er et emne, der fortjener sin egen artikel. Men den lange historie kort er, at DDoS er den ondsindede praksis at have så mange” dyr ” fortrængning op en hjemmeside, at det sinker til en gennemgang, og alle andre vil have en frygtelig svært ved at forsøge at få adgang til det.

hackere kan DDoS et sted af en række årsager, selvom da der ikke er nogen økonomisk gevinst til det (uden for måske afpresning, men det næsten aldrig betaler), er det oftest implementeret enten som en form for protest eller en måde at trolle på. Men selvfølgelig, uanset hvorfor du gør det, skal du have masser af computere, der prøver at nå det samme sted på samme tid for at trække det af, og det er her botnet kommer ind.

Passing adgangskoder

Hacking ind i en andens konto er meget sjældent en elegant affære, og forudsat at du ikke gentager en kendt adgangskode eller bruger en af de 100 mest almindelige adgangskoder, vil hackere, der forsøger at bryde ind på din konto, bruge noget, der hedder et Brute Force-angreb.

uden at gå for meget i detaljer prøver et Brute Force-angreb enhver kombination af ord, sætninger, bogstaver og specielle symboler, som de kan, indtil de formår at få det korrekt ved ren chance. Når du bruger bestemte ord og ordvarianter, kaldes det mere specifikt et Ordbogangreb. Disse angreb er uden tvivl den mest almindelige form for adgangskodehacking.

problemet for hackere er, at de fleste hjemmesider kun tillader individuelle computere eller IP-adresser at forsøge at logge ind på en konto så mange gange, før de låses ud: og det kan være svært at brute force noget, hvis du kun har fem chancer for at gøre det. Det er her et botnet kan komme til nytte: bare lad hver computer på systemet prøve så ofte som muligt, indtil den er låst ude. Med nok computere og nok tid kan næsten enhver adgangskode blive revnet.

hvis din adgangskode er blevet stjålet og er på darknet, bliver det kun lettere for hackere. Mens de fleste hver adgangskode stjålet fra hjemmesider og organisationer vil blive krypteret, hackere kan stadig bruge Brute Force metoder til at finde ud af, hvad de er: uden at skulle bekymre sig om at blive låst ude.

ved hjælp af specielle programmer kaldet en Adgangskodecracker prøver de hver kombination af tegn og bogstaver, de kan, og kører den gennem den samme krypteringsproces, som den hackede database brugte, og finder derefter ud af, hvad hver krypteret linje faktisk betyder. Og hvis de bryder op opgaven, så hver computer prøver forskellige ord og kombinationer, kan de endda bryde en anstændig adgangskode på en måde af minutter.

den gode nyhed er, at hvis du har en rigtig, rigtig god adgangskode (som ikke er så hård eller skræmmende som du tror), kan det tage millioner af år at brute force, selv med et botnet. Vi har en hel artikel om, hvordan du opretter stærke adgangskoder.

Cryptocurrency mining 24/7

Botnets behøver ikke at blive brugt til at angribe mennesker. En voksende tendens blandt hackere er at høste botnet med det ene formål at have deres “Mine” mine til bitcoins eller andre online valutaer på deres vegne. Det pågældende program kaldes en cryptocurrency minearbejder, og mens ingen er virkelig målrettet, er der stadig ofre: nemlig de mennesker, der ejer PC ‘ en, der gør minedrift, hvilket vil bremse deres computer uhyre. Det fører også til højere elregninger og bidrager til generel slid på en computer.

og når jeg siger “voksende”, mener jeg det. Sidste år alene blev 1.65 millioner computere kapret til mine cryptocurrencies for hackere, og det bliver større: faktisk er “crypto-jacking” en kæbefaldende 8500% sammenlignet med 2017. Dens popularitet kan tilskrives den lave adgangsbarriere, og hvor relativt harmløs det er: de fleste mennesker er villige til at ignorere en lejlighedsvis bout af langsomhed, og dermed, disse vira kan forblive uopdaget i flere måneder.

virkningerne af at være i et botnet: 5 grunde til, at du ikke vil være en kvinde

i tilfælde af at det ikke var tydeligt fra det almindelige navn, er det ikke rigtig en ideel situation at få din computer bundet til en ondsindet fremmed vilje.

velkommen til den langsomme bane

computere er ikke magiske. Der er en overskrift til dig. Og hvis din computer har travlt med at gøre en ting, vil den ikke have processorkraften til at gøre andre ting. Så normalt, hvis du prøver at streame en film, og du er klar over, at den kører langsomt, kan du forbedre hastigheden og kvaliteten ved at holde op med et andet program, der også kører på samme tid. Enkelt og nemt.

et botnet stjæler din computers ressourcer til sine egne formål og kan bremse dig

problemet er, når din computer er en robot, er du ikke dens mester længere: og hvis den person, der kører programmet, beslutter, at de vil have din computer til at sende så meget Spam som muligt, kan du ikke stoppe dem. Heck, det er helt muligt, at du ikke engang vil bemærke, gem det faktum, at din computer er meget, meget langsommere nu. Hvilket er # 1-problemet (og det mest oplagte tegn) på en botnet-infektion: det dræner computerressourcer, når du forsøger at gøre noget andet, der forhåbentlig er mindre ulovligt.

dette kaldes forresten scrumping. Oprindeligt betød dette ord at plukke resterende æbler fra andres træer efter høst, men… nu betyder det dette. Af en eller anden grund.

et tilfælde af en stjålet identitet

når det er tid til at sende spam, hackere vil altid målrette så mange mennesker, som de kan: og på toppen af at nå ud til fremmede, de vil også benytte lejligheden til at bruge din e-mail-konto til at sende alle dine kontakter deres skadelige og irriterende spam, normalt drage fordel af det faktum, at en personlig konto vil omgå anti-spams. Dette kan være en temmelig stor fortælle, om du er en del af et netværk, men nogle gange er det forkert læst (ikke uretfærdigt), da din konto bliver hacket snarere end din PC selv. Heldigvis er der andre spor, du kan se efter for at se, hvad det virkelige problem er.

skyhøje elektriske regninger

vi har alle regninger at betale, og hvis du er forsørgeren i din husstand, har du en anden grund til at holde din PC ude af et botnet: din elregning. Når Bot Herder har brug for deres Horde til noget, betyder det ikke noget, om maskinen er slukket: de tænder den igen for at bruge den i deres kampagne. Det er irriterende, men i det mindste er det et meget fortællende tegn, når du har en kompromitteret PC. Der er kun et problem…

mere afvæbning end Versailles-traktaten

når din computer er en del af et botnet, vil hackeren ikke rigtig have dig til at forlade botnet. Så typisk det samme program, der fik dig ind i det vil også forhindre dig i enten at hente eller køre en antivirus. Ikke alene forhindrer dette dig i at slippe af med det onde program, det gør dig sårbar over for andre, lige så dårlige onde programmer på internettet.

jeg tror, du kan få hvorfor det kan være uønsket.

Bliv et let mål

hackere handler om effektivitet, så tænk ikke, at bare fordi du teknisk arbejder for dem, er du immun over for deres ordninger. De sender dig den samme spam og pop-ups, som de sender alle andre, ikke kun fordi du er en god indtægtskilde, men også fordi de ved, at du ikke er nær så beskyttet som alle andre. Du kan fejl hackere for mange ting, men ikke for at være spildt.

de største hits

der har været en hel del berømte eksempler på disse generende bots gennem Internets korte historie. Lad os tage et kig:

GAmeover — værre end sin egen grammatik

noget om hackere og ordentlig engelsk bare ikke mesh.

alligevel. Det var et peer-to-peer botnet designet efter et tidligere stykke ondsindet program kaldet Trojan. Helt arven, da dens stamfader var i stand til at inficere godt over 3.6 millioner enheder og var genstand for en international undersøgelse fra FBI, der førte til arrestationen af over 100 mennesker over hele verden. Desværre har det levet op til det, da det brugte et specielt krypteret netværk, der gjorde det næsten umuligt for retshåndhævelse at spore det Vinduesbaserede botnet og skabte kaos som den vigtigste distributionskanal for Cryptolocker løsepenge og en række banksvindel svindel.

GAmeover botnet

i 2014 Operation Tovar, et internationalt samarbejde mellem retshåndhævende embedsmænd fra hele verden, var i stand til at forstyrre den ondsindede program, skære hackere evne til at kommunikere med Bot Herder i to uger. Da hackerne forsøgte at oprette en kopi af deres database, blev den opfanget af den samme operation, og opdaget i databasen var dekrypteringskoden til Cryptolocker-løseprogrammet, der effektivt defangerede den. De opdagede også lederen af operationen: påstået russisk cyberkriminel Evgeniy Mikhailovich Bogachev.

det næste år tilbød FBI en præmie på tre millioner dollars til alle, der kunne hjælpe dem med at finde og arrestere den mand, men ellers var det game over for GAmeover. Alligevel havde de kriminelle fået det, de ønskede: omkring 1,3% af dem, der var smittet med Cryptolocker, betalte løsepenge, hvilket betød, at de kriminelle gik væk med en kølig tre millioner dollars selv.

og på grund af denne succes, varianter af den oprindelige GAmeover onde stadig eksisterer i naturen… venter på at strejke…

Mirai — fremtiden for botnets

du ved, du er i for noget særligt, når din onde program er opkaldt efter en 2011 anime om børn, der bruger tid-rejser dagbøger til at forsøge at myrde hinanden og blive Gud.

Mirai blev opdaget i 2016 af hackere fra hvid hat og er et botnet designet til specifikt at målrette mod Linuks-systemer og blev brugt til at orkestrere nogle af de største DDoS-angreb i årtiet. Det, der gjorde Mirai så speciel, var, hvor aggressivt den spredte sig: når den først var på en enhed, ville den konstant scanne efter andre IoT-enheder for at oprette forbindelse til det samme netværk. Når den først fandt en, det brugte en intern database med fabriksstandardbrugernavne og adgangskoder for at forsøge at bryde ind i hver enhed-og hvis det gjorde det, det ville inficere det, og begynde at scanne efter endnu flere ofre.

Mirai angreb GitHub, kvidre, Reddit, Airbnb og Liberias internetinfrastruktur

på sit højeste blev det brugt i mange DDoS-angreb, for mange til at gå i detaljer her. Men listen over ofre inkluderer GitHub, kvidre, Reddit, Airbnb, Rutgers University og Liberias hele internetinfrastruktur. Imidlertid, når det blev opdaget og dissekeret af folk på , det var en kort tid, før enheder blev opdateret, og programmet blev forældet. Stadig, det var i drift i næsten to år, før det blev lukket ned, hvilket gør det til et af de mest vildt succesrige botnets i verden.

på trods af dets omfang og aggression kunne man argumentere for, at Mirai var en af de mindre ondsindede botnets, vi har set. Ikke kun undgik det specifikt at inficere visse enheder (såsom enhver, der ejes af militæret eller posthuset), det ville også sparke enhver ondsindet program, der allerede var på systemet, og låse den ned fra fremtidig infektion. Det brugte også kun de enheder, det kontrollerede til lejlighedsvis DDoS-angreb: så vidt vi kan fortælle, forsøgte det aldrig at forårsage mere skade på enheder, det kontrollerede, hvilket sandsynligvis er grunden til, at det var i stand til at blive uopdaget så længe.

det er værd at bemærke, at alle tre påståede skabere, Paras Jha, Josiah hvide og Dalton Norman, erkendte sig skyldige, da de blev anklaget for at skabe ondskabet. Så de onde blev fanget i sidste ende.

…men sjovt faktum: de arbejdede under pseudonymet Anna-senpai, opkaldt efter Anna Nishikinomiya, en karakter i en anime fra 2015 om en teenagepige, der bærer trusser på hovedet og distribuerer pornografiske pjecer som terrorhandlinger i en verden, hvor seksuelle tanker er ulovlige.

Anime er underligt.

Nuladgang — et dårligt navn for en dårlig ondsindet program

på trods af sit navn deltog Nulaccess-botnet ikke i nogen DDoS-angreb, hvilket igen beviser, at hackere virkelig har brug for en tekstforfatter eller noget, når de kommer med deres navne.

men mens gyldigheden af navnet kunne diskuteres, var botnets effektivitet — og trussel — ubestridelig. Rootkit, som var den primære metode, der blev brugt til at tvinge vinduer til at slutte sig til botnet, spredte sig aggressivt ved hjælp af social engineering og reklameangreb: formår at inficere omkring 9 millioner enheder. Botnet selv sad imidlertid på et sted mellem en til to millioner maskiner: et håndterbart antal med omkring 8 millioner computere i vingerne, hvis man nogensinde skulle forlade.

skaberne af Nulaccess botnet kunne have tjent op til en anslået $38 millioner

når en del af botnet, de inficerede maskiner sluttede en massiv penge-genererende ordning: hver enhed ville begynde minedrift bitcoins, og hver online annonce blev “erstattet” med en fra den ondsindede program, der ville generere penge til hackere i stedet for hjemmesiden hosting det. Disse to aktiviteter viste sig enormt rentable for hackerne, og mens et nøjagtigt antal er svært at vide, anslås det, at de kunne have tjent op til 38 millioner dollars hvert år, selvom det reelle antal sandsynligvis er betydeligt mindre.

computere i en botnet minedrift bitcoin

i December 2013 En koalition ledet af Microsoft forsøgte at ødelægge netværket, og lykkedes for en tid. Men manglende beslaglæggelse af alle kommando-og kontrolcentre betød, at netværket kunne genopbygges, og det var… men dets opdagelse betød, at antivirusser kunne begynde at tilbyde beskyttelse mod rootkit, og mens det stadig eksisterer, reduceres dets omfang og trussel betydeligt.

så jeg tror i nogle henseender, at navnet faktisk virker… nu hvor det har nul adgang til beskyttede computere! Oho! Syg brænde på livløse program! Vent!

bagdør.Flashback-ingen er i sikkerhed

hvis du følte dig mægtig selvtilfreds på din Macbook og grinede af alle de skadelige programmer, der inficerede vinduer og enheder, skal du gå videre og afmontere din høje hest: bagdøren.Flashback Trojan påvirkede godt over 600.000 Mac ‘ er tilbage i 2011 og 2012 og forårsagede en hel masse problemer for folk, der var uforberedte på at klare den virkelighed, at deres enhed faktisk ikke var helt immun mod angreb. (Vær ikke uforberedt: tjek vores ultimative guide til Mac-sikkerhed).

trojaneren inficerede maskinen ved hjælp af en Java-sårbarhed og omdirigerede dem derefter til et falsk sted, som derefter hentede en masse ondsindede programmer, der ville vende Mac ‘ en i en lydig bombe, oven på andre problematiske ondsindede programmer, der ville stjæle personlige data og bremse maskinen.

…når det er sagt, så vidt vi ved, gjorde Botnet faktisk ikke noget. Den anden ondsindede program det ville hente sikkert gjorde, men mens bagdør.Flashback skabte et Peer-to-Peer-netværk, skaberne har aldrig engang beordret det til at gøre noget ud over at forsøge at sprede sig selv, så godt vi forstår. Og det var i stand til at køre ustraffet i omkring et år, før det blev fanget af Dr. net og lappet ud af eksistensen i begyndelsen af 2012.

det er sandsynligt, at 600.000 computere ikke var nok til effektivt at udnytte et botnet, og hackerne ventede, indtil det blev højere, før de brugte det og afslørede deres eksistens. Men det er alt spekulation: i modsætning til de fleste ondsindede programmer på denne liste, bagdør.Flashback er godt og virkelig død, og vi vil ikke se det nogensinde igen… mest sandsynligt.

at give boot til Botnets

som enhver god videospilchef, jo større noget er, jo mere svage pletter har det, og det samme gælder for botnets. Men mens de personlige skridt, du skal tage for at beskytte dig mod et botnet — enten at slutte sig til et af at blive offer for et — er ret enkle, de større skridt, organisationer og regeringer skal tage for at lukke hele Goliat, er et meget større problem.

Botnets and you — Sådan undgår du at blive medlem af et botnet

mens du er langt mere kompleks og større i omfang, beskytter du dig selv mod botnets på samme måde som du beskytter dig mod enhver anden ondsindet program:

  • må ikke hente ting, du ikke har tillid til,

  • klik ikke på onlineannoncer,

  • fald ikke for phishing-e-mails,

  • hold en kraftig antivirus på din computer, som AVG AntiVirus FREE.

Hent det til Android, iOS, Mac

Hent det til iOS, Android, PC

Hent det til PC, Mac, iOS

Hent det til Mac, PC, Android

efter disse sund fornuft taktik vil sikre, at du aldrig deltage i en botnet, eller falde for et angreb orkestreret af en.

så din PC er i et botnet

ting bliver dog lidt mere komplicerede, hvis du begår fejlen ved at deltage i et botnet, fordi den typiske Trojan eller rootkit er ekstremt god til at forblive skjult for antivirusprogrammer. Hvis din PC begynder at vise alle symptomerne på at være en del af et botnet, men en antivirus ikke ser noget (eller simpelthen ikke kører overhovedet), har du to valg:

  • Foretag en fabriksindstilling: en fabriksindstilling af din maskine (som vil slippe af med problemet plus alt andet på din computer)

  • Kør en boot-time scanning: boot – time scanninger fanger dybt rodfæstede skadelige programmer ved at scanne systemet, før operativsystemet starter, hvilket efterlader skadelige programmer med ingen steder at skjule og ingen måde at stoppe det på.

det er klart, at sidstnævnte foretrækkes frem for førstnævnte, og med AVGs opstartsscanning skal du ikke nulstille noget.

når det er sagt, skal du ikke bekymre dig for meget om det. Den gennemsnitlige botnetinfektion har en levetid, som en husflyvning ville have Medlidenhed med, hvor 58% af infektioner varer mindre end en dag, og kun 0, 9% af dem varer længere end en uge. Så rip ikke dit hår ud over det.

så din (noget andet) er i et botnet

der er dog et andet problem, hvis en af dine IoT-enheder er inficeret, da der ikke er mange antivirusser til dit køleskab endnu. Når det er sagt, når du først har bestemt, om man er inficeret — og træghed ofte er din eneste anelse — er der en ret nem løsning. Genstart blot maskinen, og skift derefter adgangskoden hurtigt. Hver gang maskinen er slukket, skal programmet “geninficere” det, så hvis du ændrer adgangsoplysningerne hurtigt nok, bliver det effektivt låst ud af systemet.

desværre vil dette ikke hjælpe med den seneste trussel, Hide N ‘ Seek. Vi bliver nødt til at vende tilbage til dig på den ene.

så din lille virksomhed bliver DDoS ‘ d af et botnet

hvis du er en lille til mellemstor virksomhedsejer, så har du god grund til at være bekymret over DDoS-angreb. Selvom det ikke er sandsynligt, at du personligt vil blive målrettet af en (selvom det kan ske, hvis du hæver internetfolkets vrede), er serveren din hjemmeside hostet på might, og i så fald kan du finde dig selv effektivt offline for hvor lang tid det tager. Hvis du ikke kører din egen server, er det … umuligt at stoppe.

men hvis du kører en server, er det muligt at bemærke en pludselig og usædvanlig stigning i aktivitet, og hvis du handler hurtigt, kan du begynde at blokere de inficerede maskiner for at forhindre dem i at overtage din båndbredde. Hvis det mislykkes, kan du altid leje mere båndbredde midlertidigt eller være vært for din side et andet sted, selvom de begge er ret dyre.

og hvis du tilfældigvis er en Google-direktør, og du tilfældigvis læser dette af en eller anden grund, skal du ikke bekymre dig: Store virksomheder behøver ikke at frygte DDOS-angreb: når alt kommer til alt, hvis du ikke kunne håndtere millioner af computere, der pinger dem på samme tid, ville du ikke være de giganter, du er i dag.

Slaying Botnet

heldigvis, hvis du er den gennemsnitlige forbruger, bryde op en botnet operation er ikke rigtig din virksomhed. Men for de retshåndhævende personer, der skal tage den opgave på sig selv, er der kun en rimelig måde at dræbe denne Drage på: afskær hovedet. Eller, bortset fra metaforer, slippe af med kommando-og kontrolcentret, enten ved at finde den maskine, der fungerer som den og lukke den ned, eller forhindre hackere i at kunne få adgang til den selv.

for Klientservermodellen er det virkelig nemt: der kan kun være en kilde, der linker tilbage til hver inficeret enhed, så det er nemt at finde og ‘afskære’. Derfor vedtog hackere Peer-to-Peer-modellen, hvor enhver enhed på systemet i teorien kunne fungere som Botherder. Så du kan ikke bare klippe en og være færdig: du er nødt til at finde hver eneste Bot Hearder og fjerne det fra systemet, ellers netværket kan repareres.

indpakning

dyr kan gøre godt foder i videospil og horror film, men en langsom og shambling computer uden for din kontrol er det modsatte af en sjov tid. Men med alt, hvad hackere kan gøre med et botnet, er det forfriskende at vide, at deres største værktøj så let modvirkes: med en stærk antivirus som AVG AntiVirus FREE og en god sund fornuft kunne hele verden de-fang black-hat hackere over hele kloden.

Hent det til Android, iOS, Mac

Hent det til iOS, Android, PC

Hent det til PC, Mac, iOS

Hent det til Mac, PC, Android

og det bringer os til vores sidste bit af gode nyheder: vi gør det faktisk. I skrivende stund har antallet af aktive botnets og inficerede enheder været på et verdensomspændende fald. Så hvis vi holder kurset med fremragende onlinevaner og en stærk antivirus, kan vi muligvis eliminere botnets en gang for alle.

Bliv sikker derude!

Leave a Reply

Din e-mailadresse vil ikke blive publiceret.