mi a Botnet és hogyan védheti meg számítógépét?
mi az a Botnet?
alapvetően a botnet fertőzött számítógépek hálózata, amelyek egyetlen fő számítógép parancsnoksága alatt együtt dolgoznak egy cél elérése érdekében. Egyszerűnek, szinte ártalmatlannak tűnhet, de amint azt a fenti bekezdés tanúsítja, ez az erőmű a hackerek által megkísérelt legrosszabb támadások mögött.
a botnet két dologra támaszkodik: az egyik, hogy szüksége van egy nagy hálózat fertőzött eszközök, az úgynevezett “zombik”, hogy a morgás munka nehéz emelés bármilyen rendszer a hacker tervezett. Másodszor, szükség van valakire, aki valóban megparancsolja nekik, hogy tegyenek valamit, gyakran nevezik a Command and Control center, vagy “bot herder” (de nem “a nekromanta” valamilyen őrült okból). Miután ezek a dolgok a helyükön vannak, egy botnetnek készen kell állnia arra, hogy némi káoszt okozzon.
a legalapvetőbb, botnetek alkotják a nagy hálózatok “zombi” számítógépek minden engedelmeskedik egy mester számítógép
a “botnet”, kombinációja “bot” és “hálózat”, először alkotta meg 2001-ben a EarthLink Inc. Kovács, egy Tennessee-i férfi, aki összerakta 3 millió dollár fut, akkor, volt a legnagyobb spam-hálózat, amelyet valaha felfedeztek. Smith, aki elvesztette a pert, és 25 millió dollárt kellett fizetnie a Earthlinknek, ami azt jelenti, hogy nettó vesztesége 22 millió dollár volt: nem éppen zseniális üzleti művelet, de megmutatta a világnak, milyen veszélyes lehet ez a furcsa technológia.
mivel a botnetek annyira átfogóak, kétféle módon eshet áldozatul az egyiknek: vagy úgy találja magát, hogy megtámadja egy botnet-alapú rendszer, vagy készülékei csatlakozhatnak ezen világméretű hackerhálózatok egyikéhez. Ezt egy kicsit később nézzük meg, de egyelőre…
hogyan működnek a botnetek? Két modell, egy cél
a botnetek működésének aprócska dió-csavarjai kissé túl sokak még egy ilyen cikk számára is, de szerencsére ez nem olyan fontos. Még a konkrét fenyegetés széles körének megértése is elegendő ahhoz, hogy képet kapjon azok nagyságáról és a kockázatról, amelyet mindenki számára jelentenek, aki élvezi az internetet.
oka van annak, hogy karriert csinálhat abból, ha a számítógépek kölcsönhatásba lépnek egymással — a hálózat hatékony beállításának kitalálása ugyanolyan fontos, mint a tényleges futtatása. Ennek érdekében a botnetek létrehozásának két elsődleges módja van: az Ügyfélszerver modell és a Peer-to-Peer modell.
az ügyfélkiszolgáló modell
az ügyfélkiszolgáló modell a régimódi módszer, ahol a “zombik” egyetlen helyről, jellemzően egy webhelyről vagy valamilyen megosztott szerverről kapták az utasításokat. Bár az első napokban elég volt, ez azt is jelentette, hogy a botnet leállítása nagyon egyszerű volt: csak vegye le a weboldalt vagy a szervert, és az egész rendszer összeomlik.
A Peer-to-Peer modell
A Peer-to-Peer modell rögzíti az Ügyfélszerver modell Achilles-sarkát. Ebben a rendszerben minden fertőzött gép közvetlenül kommunikál a hálózat néhány másikjával, és ez a néhány másik csatlakozik még néhányhoz, akik még többhez kapcsolódnak, amíg az egész rendszer össze nem fonódik. Így egy vagy két eszköz eltávolítása nem jelent problémát, mert mások képesek lesznek felvenni a lazaságot.
mindkét esetben annak biztosítása, hogy csak a parancs-és Vezérlőtulajdonos tudja… nos, a hálózat irányítása és irányítása kulcsfontosságú. Ezért használnak digitális aláírásokat (olyan, mint egy speciális kód) annak biztosítására, hogy csak a hacker által kiadott parancsok — vagy bárki, aki a hacker eladta a botnetet is — elterjedjenek az egész hálózaton.
a fertőzés terjesztése: hogyan jönnek létre a botnetek
minden rendben és jó, ha van egy hálózat beállítása, de most meg kell szerezned az eszközöket, hogy “csatlakozzanak” hozzá. Ez egy apró valamivel történik, amit felismerhet: egy trójai!
a trójai minden olyan rosszindulatú szoftver, amely megpróbál becsúszni a számítógépbe úgy, mintha valami jóindulatúbb lenne… tudod, mint a névrokon. A trójaiak nagyon népszerűek az adathalász e-mailekre, de kalóz szoftvereken is megtalálhatók, és néha a rosszindulatú támadások hasznos terhei. De a mi céljainkra most, nem az a fontos, hogy a hackerek hogyan juttassák el a számítógépére, hanem inkább, mit csinálnak, amikor ott van.
a botnetek főleg a Trójai támadások tetejére épülnek
amikor a trójai a számítógépen van, akkor megnyit egy “hátsó ajtót”, amely lehetővé teszi a hacker számára a számítógép vagy más csatlakoztatott eszköz bizonyos aspektusainak elérését és ellenőrzését. A trójaiak általában csak egy kicsit teszik lehetővé a hackerek számára, de elég komoly problémákat okozni, például hatékonyan futtatni egy botnetet. A jó hír az, hogy a trójaiak általában nem önterjesztenek vagy próbálnak terjedni (bár vannak botnetek, amelyek kivételt képeznek ez alól a szabály alól), de a hátránya az, hogy a trójai alvó állapotban maradhat, így észrevehetetlen, amíg a hacker úgy dönt, hogy használja.
ha elegendő számítógép rendelkezik ezekkel a beépített hátsó ajtókkal, a hacker egyetlen hálózatba egyesíti őket, hogy sikeresen létrehozzon egy botnetet.
mit lehet tenni egy Botnettel?
összetettségük ellenére a botnet csak két dolgot tesz lehetővé a hackerek számára: küldje el a dolgokat gyorsan, vagy hogy minden számítógép ugyanazt a dolgot ugyanabban az időben. De még egy egyszerű eszköz is veszélyes lehet elegendő kreativitással, és a hackerek megtalálták a botnetek használatának módját, hogy nagyon csodálatos, ha szörnyű dolgokat tegyenek.
let them eat spam
mint már említettük, az első botneteket úgy tervezték, hogy megkönnyítsék az adathalász és spam támadásokat. Elég könnyű kézzel elkészíteni néhány spamet, és elküldeni mindenkinek a névjegyzékében, de valószínűleg nem lesz nagyon sikeres, és az egyetlen dolog, amit igazán el fog érni, egy kicsit a nagymama peevingje. Sokkal jobb, ha több millió számítógép küld annyi spamet, amennyit csak lehet, annyi postaládába, amennyit csak tudnak, így a spam gyorsan és keményen terjedhet, és a lehető legtöbb embert sújtja. És a szerencse úgy hozta, hogy egy botnet pontosan erre képes. Ugyanez az alapelv vonatkozik az adathalászatra is, hacsak nem lándzsa adathalász. Ebben az esetben a botnet nem szörnyen hasznos.
milliónyi malware
ha évekig izzadsággal és könnyekkel töltötted a tökéletes vírus kidolgozását, elégedett leszel azzal, hogy elküldöd egy vagy két embernek? Ne! Meg kell osztanod a mesterművedet a világgal! Ugyanúgy, ahogy a spam a lehető legtöbb embert akarja elérni, a malware a “legjobb”, amikor gyorsan és keményen üti az embereket.
a rosszindulatú programoknak nincs hosszú eltarthatósági ideje: általában egy egyedi szál csak körülbelül egy óráig létezik a vadonban, mielőtt az antivírusok frissítik a vírusdefiníciókat, és elavulttá teszik. Tehát a sikerhez meg kell próbálnia megfertőzni annyi számítógépet, telefont vagy más csatlakoztatott eszközt, amilyen gyorsan csak lehetséges, és vagy bunker le, hogy elkerülje a víruskeresést, vagy tegyen bármilyen bajt, amire tervezték, mielőtt elkapják és elküldik a vírusládába.
a botnetek lehetővé teszik a vírusok számára, hogy a lehető legtöbb embert elérjék ebben a rövid időkeretben, különösen akkor, ha e-mailben vagy nyílt hálózaton keresztül próbálják megfertőzni az eszközöket.
megtagadva: DDOS támadások
Próbáltál már valaha hozzáférni egy weboldalhoz, hogy megtaláld, nem tudsz kapcsolatot létesíteni? Vagy amikor odaérsz, olyan lassú, hogy gyakorlatilag használhatatlan? Gyakran a tettes egy DDoS támadás, amely egy olyan téma, amely megérdemli a saját cikkét. De a hosszú történet röviden az, hogy a DDoS az a rosszindulatú gyakorlat, hogy olyan sok “zombik” zsúfolják össze a weboldalt, hogy lelassul a feltérképezéshez, és bárki másnak rettenetesen nehéz lesz megpróbálni elérni.
a hackerek számos okból képesek DDoS-ra tenni egy webhelyet, bár mivel nincs pénzügyi nyeresége (talán zsaroláson kívül, de ez szinte soha nem fizet), leggyakrabban tiltakozásként vagy trollként alkalmazzák. De nyilvánvaló, hogy nem számít, miért csinálod, sok számítógépre van szükség, amelyek egyszerre próbálják elérni ugyanazt a webhelyet, és ez az, ahol a botnet jön be.
jelszavak átadása
valaki más fiókjába való betörés nagyon ritkán elegáns ügy, és feltételezve, hogy nem ismeri meg az ismert jelszót, vagy nem használja a 100 leggyakoribb jelszó egyikét, a hackerek, akik megpróbálnak betörni a fiókjába, valami Brute Force támadást fognak használni.
anélkül, hogy túl sok részletbe mennénk, a Brute Force támadás a szavak, kifejezések, betűk és speciális szimbólumok minden kombinációját kipróbálja, amíg a puszta véletlen nem sikerül kijavítani. Ha konkrét szavakat és szóváltozatokat használ, akkor ezt pontosabban szótári támadásnak nevezik. Ezek a támadások kétségtelenül a jelszó-hackelés leggyakoribb formája.
a hackerek problémája az, hogy a legtöbb webhely csak az egyes számítógépek vagy IP-címek számára teszi lehetővé, hogy annyiszor próbáljanak bejelentkezni egy fiókba, mielőtt bezárnák őket: és nehéz lehet brute force valamit, ha csak öt esélye van rá. Ez az, ahol a botnet jól jöhet: csak a rendszer minden számítógépe próbálja meg, amilyen gyakran csak lehet, amíg ki nem záródik. Elegendő számítógéppel és elegendő idővel szinte bármilyen jelszót fel lehet törni.
ha a jelszavadat ellopták és a darkneten van, a hackerek számára ez csak könnyebbé válik. Míg a legtöbb, a weboldalakról és szervezetekről ellopott jelszó titkosítva lesz, a hackerek továbbra is használhatják a nyers erő módszereit, hogy kitalálják, mik azok: anélkül, hogy aggódniuk kellene a kizárás miatt.
egy speciális szoftver, az úgynevezett jelszó Cracker segítségével kipróbálnak minden lehetséges karakter-és betűkombinációt, és lefuttatják ugyanazon a titkosítási folyamaton, amelyet a feltört adatbázis használt, majd kitalálják, hogy az egyes titkosított sorok valójában mit jelentenek. És ha szakítani a feladatot, hogy minden számítógép próbál különböző szavakat és kombinációkat, tudtak törni még egy tisztességes jelszót módon perc.
a jó hír az, hogy ha van egy nagyon-nagyon jó jelszavad (ami nem olyan nehéz vagy ijesztő, mint gondolnád), akkor több millió évbe telhet a brutális erő, még egy botnettel is. Van egy egész cikkünk arról, hogyan lehet erős jelszavakat létrehozni.
kriptovaluta bányászat 24/7
botneteket nem kell használni az emberek megtámadására. A hackerek körében egyre növekvő tendencia a botnetek betakarítása azzal a kizárólagos céllal, hogy a “zombik” bányájukat bitcoinokra vagy más online pénznemekre nevezzék. A szóban forgó malware-t kriptovaluta bányásznak hívják, és bár valójában senki sem célzott, még mindig vannak áldozatok: nevezetesen azok az emberek, akik a PC-t birtokolják, bányásznak, ami rendkívül lelassítja számítógépüket. Ez magasabb villanyszámlákhoz is vezet, és hozzájárul a számítógép általános elhasználódásához.
és amikor azt mondom, hogy “növekszik”, úgy értem. Csak tavaly 1,65 millió számítógépet loptak el a kriptovaluták bányászatához hackerek számára, és ez egyre nagyobb: valójában a “kripto-emelés” állkapocs-es 8500% – kal növekszik 2017-hez képest. Népszerűsége az alacsony belépési korlátnak és annak tulajdonítható, hogy viszonylag ártalmatlan: a legtöbb ember hajlandó figyelmen kívül hagyni az alkalmi lassúságot, így ezek a vírusok hónapokig észrevétlenek maradhatnak.
a botnetben való tartózkodás hatásai: 5 ok, amiért nem akarsz zombi lenni
abban az esetben, ha ez nem volt nyilvánvaló a köznyelvi névből, nem igazán ideális helyzet, ha számítógépét egy rosszindulatú idegen akaratához kötik.
Üdvözöljük a lassú sávban
a számítógépek nem varázslatosak. Van egy főcím neked. És ha a számítógép egy dologgal van elfoglalva, akkor nem lesz feldolgozási ereje más dolgok elvégzéséhez. Tehát általában, ha megpróbál streamelni egy filmet, és rájössz, hogy lassan fut, javíthatja a sebességet és a minőséget, ha kilép egy másik programból, amely szintén egyszerre fut. Egyszerű és könnyű.
a botnet ellopja a számítógép erőforrásait a saját céljaira, és lelassíthat
a probléma az, hogy amikor a számítógép zombi, akkor már nem vagy a mestere: és ha a műsort vezető személy úgy dönt, hogy azt akarja, hogy a számítógépe a lehető legtöbb spamet küldjön, akkor nem tudja megállítani őket. Heck, ez teljesen lehetséges, akkor nem is veszi észre, kivéve azt a tényt, a számítógép sokkal, sokkal lassabb most. Ami a botnet fertőzés # 1 problémája( és a legkézenfekvőbb jele): a számítógépes erőforrásokat lemeríti, amikor valami mást próbál tenni, ami remélhetőleg kevésbé illegális.
ezt egyébként scrumpingnak hívják. Eredetileg ez a szó azt jelentette, hogy szüret után más fáiról szedtek maradék almát, de … most ezt jelenti. Valamilyen okból.
ellopott személyazonosság esete
amikor eljön az ideje, hogy spamet küldjön, a hackerek mindig annyi embert céloznak meg, amennyit csak tudnak: és azon felül, hogy idegenekhez fordulnak, megragadják az alkalmat, hogy az e-mail fiókod segítségével minden ismerősödnek elküldjék káros és idegesítő spamjeiket, általában kihasználva azt a tényt, hogy egy személyes fiók kijátssza a spameket. Ez elég nagy jelzés lehet, ha egy hálózat része vagy, de néha tévesen értelmezik (nem igazságtalanul), mivel a fiókját feltörik, nem pedig magát a számítógépet. Szerencsére vannak más nyomok is, amelyeket megnézhet, hogy megnézze, mi az igazi probléma.
Égig Érő villanyszámlák
mindannyiunknak vannak számlái, amelyeket ki kell fizetnünk, és ha Ön a háztartás kenyérkeresője, akkor van egy másik oka is arra, hogy számítógépét távol tartsa a botnettől: az elektromos számlája. Amikor a Bot Herdernek bármire szüksége van a zombi hordájukra, nem számít, hogy a gép ki van-e kapcsolva: visszakapcsolják, hogy felhasználhassák kampányukban. Ez bosszantó, de legalább nagyon sokatmondó jel, ha sérült PC-je van. Csak egy probléma van…
hatástalanítóbb, mint a Versailles-i Szerződés
amikor a számítógép egy botnet része, a hacker nem igazán akarja, hogy elhagyja a botnetet. Tehát általában ugyanaz a rosszindulatú program, amely bekerült, megakadályozza az antivírus letöltését vagy futtatását is. Ez nem csak megakadályozza, hogy megszabaduljon ettől a rosszindulatú programtól, hanem kiszolgáltatottá teszi más, ugyanolyan rossz rosszindulatú programokkal szemben az interneten.
azt hiszem, megértheti, miért lehet ez nem kívánatos.
könnyű célponttá válni
a hackerek a hatékonyságról szólnak, ezért ne gondold, hogy csak azért, mert technikailag nekik dolgozol, immunis vagy a rendszerükre. Ugyanazt a spamet, reklámprogramot és előugró ablakokat fogják küldeni, mint mindenki másnak, nem csak azért, mert jó bevételi forrás vagy, hanem azért is, mert tudják, hogy közel sem vagy olyan védett, mint mindenki más. A hackereket sok mindenért hibáztathatja, de nem azért, mert pazarló.
the greatest hits
az internet rövid története során jó néhány híres példa volt ezekre a zavaró botokra. Vessünk egy pillantást:
GAmeover ZeuS — rosszabb, mint a saját nyelvtani
valamit a hackerek és a megfelelő angol csak nem mesh.
egyébként. A GAmeover ZeuS egy peer-to-peer botnet volt, amelyet egy korábbi, ZeuS trójai nevű rosszindulatú program után terveztek. Elég az örökség, mivel őse jóval képes volt megfertőzni 3.6 millió eszközt, és az FBI nemzetközi vizsgálatának tárgyát képezte, amely világszerte több mint 100 ember letartóztatásához vezetett. Sajnos ez élt vele, mivel egy speciális titkosított hálózatot használt, amely szinte lehetetlenné tette a bűnüldöző szervek számára a Windows-alapú botnet nyomon követését, és pusztítást okozott, mint a Cryptolocker ransomware fő terjesztési csatornája és egy sor banki csalás.
2014-ben a Tovar művelet, a bűnüldöző szervek tisztviselőinek nemzetközi együttműködése a világ minden tájáról, képes volt megzavarni a rosszindulatú programokat, elvágva a hackerek képességét, hogy két hétig kommunikáljanak a Bot pásztorral. Amikor a hackerek megpróbálták létrehozni az adatbázisuk másolatát, ugyanaz a művelet elfogta, és az adatbázisban felfedezték a Cryptolocker ransomware dekódoló kódját, hatékonyan defangálva azt. Felfedezték a művelet vezetőjét is: állítólagos orosz kiberbűnöző Jevgenyij Mihajlovics Bogacsev.
a következő évben az FBI hárommillió dolláros díjat ajánlott fel bárkinek, aki segíthet megtalálni és letartóztatni azt az embert, de egyébként a játék vége volt a GAmeover számára. Ennek ellenére a bűnözők megkapták, amit akartak: a Cryptolockerrel fertőzöttek körülbelül 1,3% – a fizette a váltságdíjat, ami azt jelentette, hogy a bűnözők maguk is hűvös hárommillió dollárral távoztak.
és ennek a sikernek köszönhetően az eredeti GAmeover ZeuS malware változatai még mindig léteznek a vadonban… sztrájkra várva…
Mirai — a botnetek jövője
tudod, hogy valami különleges dolog vár rád, amikor a malware-t egy 2011-es anime után nevezték el, amelyben a gyerekek időutazó naplókat használnak, hogy megpróbálják megölni egymást és Istenné válni.
a Malwaremustdie white hat hackerei által 2016-ban felfedezett Mirai egy botnet, amelyet kifejezetten a Linux rendszerek megcélzására terveztek, és az évtized legnagyobb DDoS támadásainak megszervezésére használták. A Mirai annyira különlegessé tette, hogy milyen agresszíven terjedt: miután egy eszközön volt, folyamatosan más IoT eszközöket keresett, hogy csatlakozzanak ugyanahhoz a hálózathoz. Miután talált egyet, a gyárilag alapértelmezett felhasználónevek és jelszavak belső adatbázisát használta, hogy megpróbálja feltörni az egyes eszközöket-és ha mégis, akkor megfertőzi őket, és még több áldozatot keres.
a Mirai megtámadta a Githubot, a Twittert, a Redditet, a Netflixet, az Airbnb-t és Libéria internetes infrastruktúráját
a csúcspontján sok DDoS támadásban használták, túl sokat ahhoz, hogy itt részletezzem. De az áldozatok listája tartalmazza a GitHub, a Twitter, a Reddit, a Netflix, az Airbnb, a Rutgers Egyetem és Libéria teljes internetes infrastruktúráját. Azonban, miután felfedezték és boncolták a malwaremustdie emberei, rövid idő telt el az eszközök frissítése előtt, és a rosszindulatú program elavulttá vált. Még mindig, közel két évig működött, mielőtt bezárták, így a világ egyik legsikeresebb botnetje.
hatóköre és agressziója ellenére azt lehet mondani, hogy a Mirai az egyik kevésbé rosszindulatú botnetünk volt. Nem csak, hogy kifejezetten elkerülni megfertőzni bizonyos eszközök (például bármely tulajdonában lévő katonai vagy a posta), ez is kick ki minden malware már a rendszer, és zár le a jövőbeli fertőzés. Ezenkívül csak az általa irányított eszközöket használta az alkalmi DDoS támadásokhoz: amennyire elmondhatjuk, soha nem próbált több kárt okozni az általa irányított eszközöknek, ami valószínűleg ezért volt képes ilyen sokáig észrevétlenül maradni.
érdemes megjegyezni, hogy mindhárom állítólagos alkotó, Paras Jha, Josiah White és Dalton Norman bűnösnek vallotta magát, amikor a malware létrehozásával vádolták. A rosszfiúkat végül elkapták.
…de vicces tény: Anna-senpai álnéven dolgoztak, Anna Nishikinomiya, egy 2015-ös anime szereplője, aki egy tizenéves lányról szól, aki bugyit visel a fején, és pornográf brosúrákat terjeszt terrorcselekményként egy olyan világban, ahol a szexuális gondolatok illegálisak.
Anime furcsa.
ZeroAccess — rossz név egy rossz malware számára
a neve ellenére a ZeroAccess botnet nem vett részt DDoS támadásokban, ismét bizonyítva, hogy a hackereknek valóban szükségük van egy szövegíróra vagy valamire, amikor a nevüket kitalálják.
bár a név érvényessége vitatható volt, a botnet hatékonysága — és fenyegetettsége — vitathatatlan volt. A ZeroAccess rootkit, amely az elsődleges módszer volt a Windows gépek botnethez való csatlakozására, agresszíven terjedt a social engineering és adware támadások segítségével: körülbelül 9 millió eszközt sikerült megfertőzni. Maga a botnet azonban valahol egy-két millió gépen ült: kezelhető szám, körülbelül 8 millió számítógéppel a szárnyakban, ha valaha is el kellene hagynia.
a ZeroAccess botnet készítői becslések szerint akár 38 millió dollárt is kereshettek volna
miután a botnet része lett, a fertőzött gépek csatlakoztak egy hatalmas pénztermelő rendszerhez: minden eszköz bitcoinokat kezdett bányászni, és minden online hirdetést “kicseréltek” egy olyan malware-re, amely pénzt generál a hackerek számára, nem pedig az azt tároló weboldal. Ez a két tevékenység rendkívül nyereségesnek bizonyult a hackerek számára, és bár a pontos számot nehéz tudni, becslések szerint évente akár 38 millió dollárt is kereshettek volna, bár a valós szám valószínűleg lényegesen kisebb.
decemberben 2013 koalíció által vezetett Microsoft megpróbálta elpusztítani a hálózatot, és sikerült egy ideig. De az összes irányító és irányító központ elfoglalásának elmulasztása azt jelentette, hogy a hálózat újjáépíthető volt, és ez volt… de a felfedezése azt jelentette, hogy az antivírusok védelmet nyújthatnak a rootkit ellen, és amíg még létezik, a hatóköre és fenyegetése jelentősen csökken.
tehát azt hiszem, bizonyos szempontból a név valóban működik… most, hogy nulla hozzáféréssel rendelkezik a védett számítógépekhez! Óóó! Beteg éget az élettelen szoftver! Woo!
hátsó ajtó.Flashback-senki sincs biztonságban
ha hatalmas önelégültséget éreztél a Macbook-odon, miközben a Windows és Linux eszközöket megfertőző összes kártevőn nevettél, szállj le a magas lóról: a hátsó ajtóról.A Flashback trójai jóval több mint 600 000 Mac-et érintett 2011-ben és 2012-ben, és sok problémát okozott azoknak az embereknek, akik nem voltak felkészülve arra, hogy megbirkózzanak azzal a valósággal, hogy eszközük valójában nem volt teljesen mentes a támadásoktól. (Ne légy felkészületlen: nézze meg a Mac biztonság végső útmutatóját).
a trójai egy Java biztonsági rést használva megfertőzte a gépet, majd átirányította őket egy hamis webhelyre, amely aztán letöltött egy csomó rosszindulatú programot, amely engedelmes zombivá változtatta a Mac-et, más problémás rosszindulatú programok mellett, amelyek személyes adatokat loptak el és lelassították a gépet.
…ennek ellenére legjobb tudomásunk szerint a Botnet valójában nem tett semmit. A másik rosszindulatú program, amelyet letöltene, minden bizonnyal megtette, de míg a hátsó ajtó.A Flashback létrehozott egy Peer-to-Peer hálózatot, az alkotók soha nem rendelték meg, hogy tegyen semmit azon túl, hogy megpróbálja elterjeszteni magát, ahogy a legjobban megértjük. És körülbelül egy évig képes volt büntetlenül működni, mielőtt a Dr. Web elkapta és 2012 elején megszüntette.
valószínű, hogy 600 000 számítógép nem volt elegendő a botnet hatékony használatához, és a hackerek arra vártak, amíg magasabb lesz, mielőtt használnák és felfednék létezésüket. De ez minden spekuláció: a listán szereplő legtöbb rosszindulatú programmal ellentétben a Backdoor.A Flashback jól és valóban halott, és soha többé nem fogjuk látni… valószínűleg.
botnetek indítása
mint minden jó videojáték-főnök, minél nagyobb valami, annál több gyenge pontja van, és ugyanez igaz a botnetekre is. De míg a személyes lépéseket meg kell tennie, hogy tartsa magát biztonságban egy botnet — akár csatlakozott az egyik áldozatul esett egy — meglehetősen egyszerű, a nagyobb lépéseket szervezetek és a kormányok kell tennie, hogy állítsa le az egész Góliát egy sokkal nagyobb kérdés.
botnetek és te — hogyan lehet elkerülni a botnethez való csatlakozást
bár sokkal összetettebb és nagyobb hatókörű, ugyanúgy megvédi magát a botnetektől, mint bármely más rosszindulatú programtól:
-
ne töltsön le olyan dolgokat, amelyekben nem bízik,
-
ne kattintson az online hirdetésekre,
-
ne essen az adathalász e-mailekre,
-
tartson egy erős vírusirtót a számítógépén, mint például az AVG AntiVirus FREE.
Szerezd meg az Android, iOS, Mac
Szerezd meg az iOS, Android, PC
Szerezd meg a PC, Mac, iOS
Szerezd meg a Mac, PC, Android
ezeknek a józan ész taktikáknak a betartása biztosítja, hogy soha ne csatlakozzon egy botnethez, vagy esik egy által szervezett támadásra.
tehát a számítógép botnetben van
a dolgok azonban kissé bonyolultabbá válnak, ha elkövetjük azt a hibát, hogy csatlakozunk egy botnethez, mert a tipikus trójai vagy rootkit rendkívül jó abban, hogy rejtve maradjon a víruskereső szoftverek elől. Ha a számítógépe elkezdi megjeleníteni a botnet részének összes tünetét, de egy víruskereső nem lát semmit (vagy egyszerűen nem fut), akkor két lehetősége van:
-
gyári alaphelyzetbe állítás: A gép gyári alaphelyzetbe állítása (amely megszabadul a problémától, valamint minden más a számítógépen)
-
indítási idejű vizsgálat futtatása: a rendszerindítási idejű vizsgálatok mélyen gyökerező rosszindulatú programokat kapnak el, ha az operációs rendszer indítása előtt átvizsgálják a rendszert, így a rosszindulatú programok sehol sem rejthetők el, és nem tudják megállítani.
nyilvánvaló, hogy az utóbbit részesítik előnyben az előbbivel szemben, és az AVG boot-time scan-jével nem kell semmit alaphelyzetbe állítani.
hogy az említett, ne aggódj túl sokat róla. Az átlagos botnet-fertőzés élettartama olyan, amelyet egy házilégy sajnálna: a fertőzések 58% – A kevesebb, mint egy napig tart, és csak 0,9% – UK tart egy hétnél tovább. Tehát ne tépje ki a haját rajta.
tehát az Ön (bármi más) botnetben van
van egy másik probléma, ha az egyik IoT-eszköz fertőzött, mivel még nincs sok antivírus a hűtőszekrényéhez. Ez azt jelenti, hogy miután eldöntötte, hogy fertőzött — e-és a lassúság gyakran az egyetlen nyom — van egy meglehetősen egyszerű megoldás. Egyszerűen indítsa újra a gépet, majd gyorsan változtassa meg a jelszót. Minden alkalommal, amikor a gépet kikapcsolják, a rosszindulatú programoknak “újra meg kell fertőzniük”, tehát ha elég gyorsan megváltoztatja a hozzáférési hitelesítő adatokat, akkor az hatékonyan ki lesz zárva a rendszerből.
sajnos, ez nem segít a legújabb malware fenyegetés, Hide N’ Seek. Erre még visszatérünk.
tehát a kisvállalkozásodat egy botnet DDoS-ja végzi
ha kis-és közepes vállalkozás tulajdonosa vagy, akkor jó okod van aggódni a DDoS támadások miatt. Bár nem valószínű, hogy személyesen megcélozza egy (bár ez megtörténhet, ha felveti az internetes emberek haragját), a szerver, amelyet webhelye tárol, és ebben az esetben hatékonyan offline állapotban találhatja magát, bármennyire is tart. Ha nem futtatod a saját szerveredet, azt … lehetetlen leállítani.
de ha futtat egy szervert, akkor észreveheti a hirtelen és szokatlan aktivitást, és ha gyorsan cselekszik, elkezdheti blokkolni a fertőzött gépeket, hogy megakadályozzák, hogy átvegyék a sávszélességet. Ha ez nem sikerül, akkor mindig bérelhet több sávszélességet ideiglenesen, vagy máshol tárolhatja webhelyét, bár ezek meglehetősen drágák.
és ha történetesen egy Google ügyvezető, és történetesen olvasod ezt bármilyen okból, ne aggódj: A nagyvállalatoknak nem kell félniük a DDOS támadásoktól: elvégre, ha nem tudnád kezelni a számítógépek millióit, amelyek egyszerre pingelik őket, akkor nem lennél azok az óriások, akik ma vagy.
a Botnet megölése
szerencsére, ha átlagos fogyasztó vagy, a botnet művelet felbomlása nem igazán a te dolgod. De a bűnüldöző egyének számára, akiknek ezt a feladatot magukra kell vállalniuk, csak egy ésszerű módja van ennek a sárkánynak a megölésére: levágni a fejét. Vagy, figyelmen kívül hagyva a metaforákat, megszabadulni a parancs-és Vezérlőközponttól, vagy megtalálni a gépet, amely úgy működik, mint ez, és leállítja, vagy megakadályozza, hogy a hackerek maguk is hozzáférjenek hozzá.
a kliens-szerver modell esetében ez nagyon egyszerű: csak egy forrás lehet, amely minden fertőzött eszközre visszakapcsolódik, így egyszerű megtalálni és ‘levágni’. Ezért a hackerek elfogadták a Peer-to-Peer modellt, ahol a rendszer bármely eszköze elméletileg Botpásztorként működhet. Tehát nem lehet csak vágni egyet, és kész: meg kell találni minden egyes Bot Hearder és távolítsa el a rendszerből, különben a hálózat lehet javítani.
csomagolás
a zombik jó takarmányt jelenthetnek a videojátékokban és a horrorfilmekben, de egy lassú és zavaros számítógép, amelyet nem tudsz irányítani, a szórakozás ellentéte. De mindennel, amit a hackerek megtehetnek egy botnettel, frissítő tudni, hogy a legnagyobb eszközüket olyan könnyen meghiúsítják: egy erős víruskeresővel, mint például az AVG AntiVirus FREE és néhány jó józan ész, az egész világ képes lesz a fekete kalapos hackerek elhárítására szerte a világon.
Szerezd meg az Android, iOS, Mac
Szerezd meg az iOS, Android, PC
Szerezd meg a PC, Mac, iOS
Szerezd meg a Mac, PC, Android
és ezzel el is érkeztünk az utolsó jó hírhez: tényleg megcsináljuk. Az írás idején az aktív botnetek és a fertőzött eszközök száma világszerte csökkent. Tehát, ha kiváló online szokásokkal és erős vírusirtóval maradunk, akkor egyszer és mindenkorra megszüntethetjük a botneteket.
maradj biztonságban odakint!