ボットネットとは何ですか、どのようにあなたのコンピュータを保護することができますか?
ボットネットとは何ですか?
基本的に、ボットネットは感染したコンピュータのネットワークであり、単一のマスターコンピュータの指揮の下、目標を達成するために協力しています。 それはほとんど無害な、単純に見えるかもしれませんが、上記の段落が証明するように、それはハッカーが試みることができる最悪の攻撃のいくつかの
ボットネットは二つのことに依存しています: 一つには、ハッカーが計画しているどのようなスキームのためにうなり声の仕事と重い持ち上げを行うために、”ゾンビ”として知られている感染したデバ 第二に、あなたは実際にコマンドとコントロールセンター、または”ボットの牧民”(しかし、いくつかの非常識な理由のために”ネクロマンサー”ではありません)と呼ばれ、何かをするためにそれらを実際にコマンドするために誰かを必要としています。 それらの事が所定の位置にあると、ボットネットは、いくつかの騒乱を引き起こす行く準備ができている必要があります。
最も基本的なボットネットは、一つのマスターコンピュータに従う”ゾンビ”コンピュータの大規模なネットワークで構成されています
“ボット”と”ネットワーク”の組み合わせである”ボットネット”という用語は、2001年にEarthLink Inc.によって最初に造語されました。 カーンC.スミスに対する訴訟の間に、当時、発見された最も大きいスパムネットワークだったものを動かしている3百万ドルの上でwrackedテネシー州の人。 このスキームは、訴訟を失い、Earthlinkに25万ドルを支払わなければならなかったスミス氏のためにうまく終わらず、彼は22万ドルの純損失を持っていたことを: まさに天才的な事業運営ではありませんが、この奇妙な技術がどれほど危険であるかを世界に示しました。
ボットネットは非常に包括的であるため、一つの犠牲になることができます二つの方法があります:あなたはボットネットを搭載したスキームによっ 私たちは少し後にそれを見てみましょうが、今のところ。..
ボットネットはどのように機能しますか? 二つのモデル、一つの目標
ボットネットがどのように機能するかの要点は、この範囲の記事であっても少し多すぎますが、幸いにもそれほど重要では この特定の脅威の広範なストロークを理解しても、その大きさとインターネットを楽しむすべての人にもたらすリスクのアイデアを得るのに十分で
コンピュータ同士が相互作用することからキャリアを作ることができる理由があります—ネットワークを効率的に設定する方法を考え出すことは、実際にそれを実行するのと同じくらい重要です。 そのために、ボットネットの設定には、クライアントサーバーモデルとピアツーピアモデルの2つの主な方法があります。
クライアントサーバモデル
クライアントサーバモデルは昔ながらの方法であり、”ゾンビ”は単一の場所、通常はwebサイトまたはいくつかの共有サーバーから指示を受け取った。 それは初期の頃には十分だったが、それはまた、ボットネットをシャットダウンすることは本当に簡単だった意味:ちょうどウェブサイトやサーバーを下
ピアツーピアモデル
ピアツーピアモデルは、クライアントサーバモデルのアキレス腱を修正します。 このシステムでは、感染した各マシンはネットワーク上のいくつかの他のマシンと直接通信し、システム全体が一緒に張られるまで、それらのいくつか 他の人がたるみを拾うことができるようになりますので、そのように、一つまたは二つのデバイスを削除することは、問題ではありません。
どちらの場合も、コマンドと制御の所有者だけができることを確認することは…まあ、ネットワークをコマンドと制御することが重要です。 そのため、彼らはデジタル署名(特別なコードのようなもの)を使用して、ハッカーによって発行されたコマンドのみ、またはハッカーがボットネットを販売した人だけがネットワーク全体に広がっていることを保証しています。
感染の拡散:ボットネットの作成方法
ネットワークを設定することはすべてうまくいっていますが、実際にデバイスを”参加”させる必要があります。 これは、あなたが認識するかもしれないlil’何かで行われます:トロイの木馬!
トロイの木馬は、より良性の何かのふりをしてコンピュータにスリップしようとする悪意のあるソフトウェアの任意の部分です。.. その名の通り トロイの木馬は、フィッシングメールに平手打ちするために非常に人気がありますが、彼らはまた、海賊版ソフトウェア上で発見され、時には不正な攻撃のペイロードであるしています。 しかし、今私たちの目的のために、重要なのは、ハッカーがあなたのPCにそれを得る方法ではなく、それがそこにあるときに彼らが何をすべきかです。
ボットネットは、主にトロイの木馬攻撃の上に構築されています
トロイの木馬がコンピュータ上にあるとき、ハッカーがPCの特定の側面、または他の接続されたデバイスにアクセスして制御することを可能にする”バックドア”を開きます。 通常、トロイの木馬は、ハッカーが少しだけ行うことができますが、それはそのような効果的にボットネットを実行するなど、いくつかの深刻な問題 良いニュースは、トロイの木馬は通常、自己伝播したり、広げようとしたりしないということです(そのルールの例外であるボットネットがありますが)が、欠点は、ハッカーがそれを使用することを選択するまで、トロイの木馬は”休眠”したままで、目立たないことができるということです。
十分なコンピュータがこれらのバックドアを内蔵している場合、ハッカーはそれらを一つのネットワークに結合してボットネットを正常に作成します。
あなたはボットネットで何ができますか?
すべての複雑さのために、ボットネットは本当にハッカーが二つのことを行うことができます: 迅速に物事を送信するか、すべてのコンピュータが同時に同じことを行うようにします。 しかし、単純なツールでさえ、十分な創造性で危険なことがあり、ハッカーはボットネットを使用してひどい場合にはかなり驚くべきことを行う方法を見つ
Let them eat spam
先に述べたように、最初のボットネットはフィッシングとスパム攻撃を容易にするように設計されていました。 それは、いくつかのスパムを手作りし、連絡先リスト上のすべての人にそれを送信するのに十分な簡単ですが、あなたはおそらく非常に成功しないだろうし、あなたが本当に達成する唯一のものは、おばあちゃんを少しおしっこされています。 それは、彼らができる限り多くの受信トレイにできるだけ多くのスパムを送信するコンピュータの何百万人を持っている方がはるかに良いので、ス そして運がそれを持っているように、それはまさにボットネットができることです。 あなたが槍フィッシングであることが起こる場合を除き、同じ基本原則は、フィッシングに適用されます。 その場合、ボットネットはそれほど有用ではありません。
何百万ものマルウェア
あなたが何年もの汗と涙を費やして完璧なウイルスを作ってきたなら、あなたはそれを一人か二人に送るだけで満足していますか? いや! あなたは世界とあなたの傑作を共有するんだ! スパムができるだけ多くの人々に到達したいのと同じように、マルウェアは人々に速くて難しい打撃を与えているときに”最高”になります。
マルウェアは長い貯蔵寿命を持っていません:一般的に、個々の鎖は、アンチウイルスがウイルス定義を更新し、それが時代遅れになる前に、約一時間のた だから、成功するためには、できるだけ早く多くのコンピュータ、携帯電話、または他の接続されたデバイスに感染しようとする必要があります。
ボットネットは、電子メールやオープンネットワークを介してデバイスに感染しようとしている場合は特に、その短い時間枠でウイルスができるだけ多くの人々に到達することを可能にします。
拒否されました:DDOS攻撃
ウェブサイトにアクセスしようとすると、接続できないことがわかりますか? それとも、あなたがそこに着くとき、それは基本的に使用できないので、遅いですか? 多くの場合、犯人はDDoS攻撃であり、それはそれ自身の記事に値する主題です。 しかし、短い長い話は、DDoSは、それがクロールに遅くなることをウェブサイトを混雑させるので、多くの”ゾンビ”を持つ悪意のある練習であり、他の誰もがそれ
ハッカーは、任意の数の理由でサイトをDDoSすることができますが、それには金銭的利益はないので(おそらく恐喝の外ではありますが、それはほとんど支払われません)、最も一般的には抗議の一形態またはトロールする方法のいずれかとして展開されています。 しかし、明らかに、あなたがそれを行う理由に関係なく、あなたはそれをやってのけるために、同時に同じサイトに到達しようとしているコンピュータの多くを持っている必要があり、それはボットネットが入ってくるところです。
パスワードを渡す
他の誰かのアカウントへのハッキングは非常にまれにエレガントな事件であり、あなたが既知のパスワードを繰り返したり、最も一般的なパスワードのトップ100のいずれかを使用していないと仮定すると、あなたのアカウントに侵入しようとするハッカーはブルートフォース攻撃と呼ばれるものを使用します。
あまり詳細に説明することなく、ブルートフォース攻撃は、単語、フレーズ、文字、特殊記号のあらゆる組み合わせを試みています。 特定の単語や単語の変種を使用する場合、より具体的には辞書攻撃と呼ばれます。 これらの攻撃は、間違いなく、パスワードハッキングの最も一般的な形式です。
ハッカーのための問題は、ほとんどのウェブサイトは、個々のコンピュータまたはIPアドレスは、それらをロックアウトする前に、非常に多くの時間をアカウ それはボットネットが便利になることができる場所です:ちょうどそれがロックアウトされるまで、それができるだけ頻繁に試してみて、システ 十分なコンピュータ、および十分な時間と、ちょうど約あらゆるパスワードは割れることができる。
あなたのパスワードが盗まれ、ダークネット上にある場合、それはハッカーのために簡単になります。 ウェブサイトや組織から盗まれたほとんどのすべてのパスワードは暗号化されますが、ハッカーはまだ彼らが何であるかを把握するためにブルートフォースメソッドを使用することができます:ロックアウトされることを心配することなく。
パスワードクラッカーと呼ばれる特別なソフトウェアを使用して、ハッキングされたデータベースが使用したのと同じ暗号化プロセスを介して、可能な文字と文字のすべての組み合わせを試してみて、暗号化された各行が実際に何を意味するのかを把握します。 各コンピュータが異なる単語や組み合わせをしようとしているように、彼らはタスクを分割した場合と、彼らは分の方法でもまともなパスワードを破
良いニュースは、あなたが本当に、本当に良いパスワードを持っている場合(これはあなたが思うほど難しくも怖いものではありません)、ボットネットであっても、ブルートフォースに何百万年もかかる可能性があるということです。 私たちは、あなたが強力なパスワードを作成する方法についての記事全体を持っています。
仮想通貨マイニング24/7
ボットネットは人々を攻撃するために使用する必要はありません。 ハッカーの間で成長傾向は、彼らに代わってbitcoinsや他のオンライン通貨のための彼らの”ゾンビ”鉱山を持つ唯一の目的のためにボットネットを収穫するこ 問題のマルウェアはcryptocurrency鉱夫と呼ばれ、誰も本当に標的にされていませんが、まだ犠牲者がいます:すなわち、PCを所有する人々は鉱業を行っており、コンピュー それはまたより高い電気手形をもたらし、コンピュータの一般的な消耗に貢献する。
そして、私が”成長する”と言うとき、私はそれを意味します。 昨年だけで1.65万台のコンピュータがハッカーのために暗号通貨を採掘するためにハイジャックされ、それは大きくなっています:実際には、”暗号ジャッキ”は8500%と比較して2017%低下しています。 その人気は、エントリの低い障壁に起因することができ、どのように比較的無害です:ほとんどの人は遅さの時折の試合を無視して喜んでであり、した
ボットネットにいることの影響:ゾンビになりたくない5つの理由
口語的な名前から明らかではなかった場合、悪意のある見知らぬ人の意志に
スローレーンへようこそ
コンピュータは魔法ではありません。 見出しがある お使いのコンピュータが一つのことをやって忙しい場合と、それは他のことを行うための処理能力を持っているつもりはありません。 したがって、通常、ムービーをストリーミングしようとしていて、ゆっくりと実行されていることに気付いた場合は、同時に実行されている他のプログラムを終了することで、速度と品質を向上させることができます。 シンプルで簡単。
ボットネットは自分のコンピュータのリソースを盗み、あなたを遅くする可能性があります
問題は、あなたのコンピュータがゾンビであるとき、あなたはもうそのマスターではないということです: そしてショーを動かしている人が可能ように同様に多くのスパムから送り出しているあなたのコンピュータがほしいと思うことを決定すればそれらを停止することができない。 ヘック、それはあなたも気づくことはありません完全に可能です、お使いのコンピュータが今はるかに、はるかに遅いという事実を保存します。 これはボットネット感染の#1の問題(そして最も明白な兆候)です:あなたがうまくいけばあまり違法ではない何か他のことをしようとしているとき、
これは、ところで、スクランピングと呼ばれています。 もともとその言葉は収穫後に他の人の木から残ったリンゴを選ぶことを意味していましたが、今はこれを意味しています。 何らかの理由で。
盗まれたidのケース
それはスパムを送信する時間だとき、ハッカーは常に彼らができる限り多くの人々をターゲットにします:そして、見知らぬ人に手を差し伸べるの上に、彼らはまた、通常、個人的なアカウントがスパム対策を回避するという事実を利用して、すべてのあなたの連絡先に彼らの有害で迷惑なスパムを送信するためにあなたの電子メールアカウントを使用する機会を取るでしょう。 あなたがネットワークの一部である場合、これはかなり大きなことができますが、あなたのアカウントがハッキングされているのではなく、あなたのPC 幸いなことに、あなたが本当の問題が何であるかを見るために探すことができる他の手がかりがあります。
スカイハイ電気代
私たちはすべて支払う法案を持っている、とあなたの世帯の稼ぎ手なら、あなたはボットネットの外にあなたのPCを維持する別の理由を持っています:あなたの電気代。 ボットの遊牧民が何かのためにゾンビの大群を必要とするとき、マシンがオフになっているかどうかは問題ではありません:彼らは彼らのキャンペー それは迷惑ですが、少なくともあなたが侵害されたPCを持っているとき、それは非常に伝える兆候です。
ベルサイユ条約よりも武装解除
あなたのコンピュータがボットネットの一部である場合、ハッカーはあなたがボットネットを離れることを本当に望んでいません。 だから、通常、それにあなたを得た同じマルウェアはまた、ウイルス対策をダウンロードしたり、実行しているかのいずれかからあなたを防ぐことができます。 これは、そのマルウェアを取り除くからあなたを保つんだけでなく、それはインターネット上の他の、同様に悪いマルウェアに脆弱になります。
それは望ましくないかもしれない理由を得ることができると思います。
簡単なターゲットになる
ハッカーはすべて効率についているので、あなたが技術的に彼らのために働いているからといって、あなたは彼らの計画に免疫があると考えてはいけません。 彼らはあなたが収入の良い源だからだけでなく、彼らはあなたが他の人とほぼ同じように保護されていないことを知っているので、彼らはあなた あなたは多くのことのためにハッカーに障害を与えることができますが、無駄ではありません。
the greatest hits
インターネットの短い歴史を通じて、これらの厄介なボットの有名な例がかなりありました。 見てみましょう:
GAmeover ZeuS—独自の文法よりも悪い
ハッカーと適切な英語についての何かはちょうどメッシュしません。
GAmeover ZeuSは、ZeuSトロイの木馬と呼ばれる以前のマルウェアの後に設計されたピアツーピアのボットネットでした。 その祖先は3以上に感染することができたので、かなりの遺産です。6万台のデバイスと世界中の100人以上の逮捕につながるFBIによる国際的な調査の対象となりました。 残念なことに、特別な暗号化されたネットワークを使用して法執行機関がWindowsベースのボットネットを追跡することはほとんど不可能にし、Cryptolockerランサムウェアと一連の銀行詐欺詐欺の主な流通チャネルとして大混乱を引き起こしたため、それはそれまで生きていました。
2014年、世界中の法執行当局の国際協力であるOperation Tovarはマルウェアを混乱させることができ、ハッカーがボットの遊牧民と通信する能力を切断した。 ハッカーがデータベースのコピーを作成しようとしたとき、同じ操作によって傍受され、データベース内にCryptolockerランサムウェアの復号化コードが発見され、効果的にデフ 彼らはまた、操作の首謀者を発見しました: ロシアのサイバー犯罪者エフゲニー-ミハイロヴィチ-ボガチェフの疑いがある。
翌年、FBIはその男を見つけて逮捕するのを助けることができる人に三百万ドルの賞金を提供していたが、そうでなければ、GAmeoverのためにゲームオーバーだった。 それでも、犯罪者は彼らが望んでいたものを得ていました:Cryptolockerに感染した人の約1.3%が身代金を支払ったので、犯罪者はクールな三百万ドルで自分自身を
そして、その成功のために、元のGAmeover ZeuSマルウェアの変種はまだ野生に存在しています…ストライキを待っています…
Mirai—ボットネットの未来
あなたのマルウェアが2011年のアニメにちなんで命名されたとき、あなたは特別な何かのためにいることを知っています。
2016年にmalwaremustdieのwhite hatハッカーによって発見されたMiraiは、Linuxシステムを特別にターゲットにするように設計されたボットネットであり、10年間の最大のDDoS攻撃の Miraiを特別なものにしたのは、デバイス上にあると、他のIoTデバイスを常にスキャンして同じネットワークに接続することでした。 それが1つを見つけたら、それは工場出荷時のデフォルトのユーザー名とパスワードの内部データベースを使用して各デバイスに侵入しようとしました。
MiraiはGitHub、Twitter、Reddit、Netflix、Airbnb、リベリアのインターネットインフラを攻撃した
最盛期には多くのDDoS攻撃に利用されていたが、ここでは詳細に説明するには多すぎる。 しかし、被害者のリストには、GitHub、Twitter、Reddit、Netflix、Airbnb、ラトガース大学、リベリアのインターネットインフラ全体が含まれています。 しかし、MalwareMustDieの人々によって発見され、解剖されると、デバイスが更新され、マルウェアが時代遅れになるまでにはしばらく時間がかかりました。 それでも、それは世界で最も乱暴に成功したボットネットの一つとなって、シャットダウンされる前に、ほぼ二年のために動作していました。
その範囲と攻撃性にもかかわらず、Miraiは私たちが見てきたあまり悪意のないボットネットの一つであったと主張することができます。 特定のデバイス(軍や郵便局が所有しているデバイスなど)への感染を特に回避しただけでなく、システム上に既にあるマルウェアを追い出し、将来の感染からロックダウンすることにもなります。 それはまた、時折DDoS攻撃のために制御されたデバイスのみを使用しました:私たちが言うことができる限り、それが制御されたデバイスにこれ以上の害
マルウェアの作成で起訴されたとき、Paras Jha、Josiah White、Dalton Normanの三人の疑惑の作成者全員が有罪を認めたことは注目に値する。 だから、悪者は最終的に巻き込まれました。
…しかし、楽しい事実:彼らは偽名の下で働いていた-Senpai、彼女の頭の上にパンティーを身に着けている十代の女の子についての2015年のアニメのキャラクター、西宮アンナにちなんで命名された性的思考が違法である世界でテロ行為としてポルノパンフレットを配布しています。
ZeroAccess—不正なマルウェアの悪い名前
その名前にもかかわらず、ZeroAccessボットネットはDDoS攻撃に参加しておらず、ハッカーが本当にコピーライターか何かを必要としていることを再び証明した。
しかし、名前の妥当性は議論される可能性があるが、ボットネットの有効性と脅威は議論の余地がなかった。 Zeroaccessルートキットは、windowsマシンにボットネットに参加させるために使用された主な方法であり、ソーシャルエンジニアリングとアドウェア攻撃を使用して積極的に広がり、約9万台のデバイスに感染した。 ボットネット自体は、しかし、一から二百万のマシンの間のどこかに座っていた:一つは今まで残す必要がある場合は翼に約8万台のコンピュータと管理
ZeroAccessボットネットのメーカーは、推定$38百万を獲得している可能性があります
ボットネットの一部になると、感染したマシンは、大規模なお金を生成するスキームに参加しました:各デバイスはbitcoinsの採掘を開始し、すべてのオンライン広告は、それをホストするウェブサイトの代わりにハッカーのためにお金を生成するマルウェアからのものに”置き換え”されました。 これら二つの活動は、ハッカーのために非常に有益であることが証明され、正確な数は知るのは難しいですが、実数はかなり小さい可能性が高いが、それは、彼らが毎年最大38万ドルを獲得している可能性が推定されています。
2013年にマイクロソフトが率いる連合がネットワークを破壊しようとし、しばらく成功した。 しかし、すべてのコマンドとコントロールセンターを押収しなかったことは、ネットワークを再構築することができることを意味し、それは…しかし、その発見は、アンチウイルスがルートキットからの保護を提供し始めることができることを意味し、それがまだ存在している間、その範囲と脅威は大幅に削減されます。
だから私は、いくつかの点で、名前が実際に動作しないと思います…今、それは保護されたコンピュータへのアクセスがゼロであることを! オホ! 無生物のソフトウェアで病気の火傷! ウー!
Flashback-Nobody is safe
WindowsとLinuxデバイスに感染するすべてのマルウェアを笑ってMacbookに強大な独り善がりを感じていた場合は、先に行くと、あなたの高い馬をマウントFlashback Trojanは、2011年と2012年に600,000台を超えるmacに影響を与え、実際にはデバイスが攻撃から完全に免れていないという現実に対処する準備ができていない人々 (準備ができていないことはありません:Macセキュリティへの究極のガイドをチェックしてください)。
このトロイの木馬は、Javaの脆弱性を使用して、マシンに感染し、偽のサイトにリダイレクトし、その後、個人データを盗み、マシンを遅くする他の問題のあるマルウェアの上に、従順なゾンビでMacを回すマルウェアの束をダウンロードしました。
…とはいえ、私たちの知る限り、ボットネットは実際には何もしませんでした。 他のマルウェアは確かにダウンロードしましたが、バックドアしています。フラッシュバックは、ピアツーピアネットワークを作成し、クリエイターは一度最高の我々が理解するように、自分自身を広めるためにしようと超えて何かを そして、それはDr.Webによってキャッチされ、2012年初頭に存在からパッチを適用される前に、約一年のために免責されて実行することができました。
600,000台のコンピュータがボットネットを効果的に利用するのに十分ではなかった可能性が高く、ハッカーはそれを使用して存在を明らかにする前に、それが高くなるまで待っていた。 しかし、それはすべての憶測です:このリスト上のほとんどのマルウェアとは異なり、バックドア。フラッシュバックはよく、本当に死んでいる、と私たちは再びそれを見ることはありません…最も可能性が高い。
ボットネットにブートを与える
すべての良いビデオゲームのボスのように、何かが大きいほど弱点が多く、ボットネットにも同じことが当てはまります。 しかし、ボットネットから身を守るために必要な個人的な手順はかなり簡単ですが、組織や政府がGoliath全体をシャットダウンするために取らなければならないより大きな手順ははるかに大きな問題です。
ボットネットとあなた-ボットネットに参加しないようにする方法
はるかに複雑でスコープが大きくなりますが、他のマルウェアから身を守るのと同じ方法でボットネットから身を守ることができます:
-
あなたが信頼していないものをダウンロードしないでください,
-
オンライン広告をクリックしない,
-
フィッシングメールに該当しない,
-
AVG AntiVirus FREEのように、コンピュータ上の強力なウイルス対策を保ちます。
Android、iOS、Macのためにそれを取得します
iOS、アンドロイド、PCのためのそれを得て下さい
PC、Mac、iOSのためのそれを得て下さい
Mac、PC、Androidのためにそれを取得します
これらの常識的な戦術に従うことで、ボットネットに参加したり、ボットネットによって編成された攻撃に落ちたりすることはありません。
だから、あなたのPCはボットネットにあります
物事は少し複雑になりますが、あなたがボットネットに参加するミスを犯すと、典型的なトロイの木馬やルートキットはウイルス対策ソフトウェアから隠されたままにするのが非常に優れているからです。 お使いのPCがボットネットの一部であることのすべての症状を表示し始めたが、ウイルス対策が何も表示されていない(または単にまったく実行されていない)場合は、次の二つの選択肢があります:
-
工場出荷時設定へのリセットを行う:あなたのマシンの工場出荷時設定へのリセット(これは問題に加えて、コンピュータ上の他のすべてを取り除)
-
起動時のスキャンを実行する: ブートタイムスキャンは、OSが起動する前にシステムをスキャンすることにより、深く根ざしたマルウェアをキャッチ,非表示にする場所とそれを停
明らかに後者は前者よりも好まれ、AVGのブートタイムスキャンを使用すると、何かをリセットする必要はありません。
それは、それについてあまり心配しないでください。 平均的なボットネット感染症は、感染の58%が一日未満で持続し、それらのわずか0.9%が一週間よりも長く持続すると、ヤエジラミが同情する寿命を持っています。 だから、その上にあなたの髪をリッピングしないでください。
だから、あなたの(何か他の)ボットネットにあります
あなたのIoTデバイスのいずれかが感染している場合、まだあなたの冷蔵庫のためのアンチウ そうは言っても、感染しているかどうかを判断したら—そして低迷があなたの唯一の手がかりであることが多い—かなり簡単な解決策があります。 単にすぐにパスワードを変更し、その後、マシンを再起動します。 マシンがオフになるたびに、マルウェアはそれを”再感染”する必要があるため、アクセス資格情報を十分に迅速に変更すると、効果的にシステムからロ
悲しいことに、これは最新のマルウェアの脅威、Hide n’Seekでは役に立ちません。 それについてあなたに戻らなければならないでしょう。
だから、あなたの中小企業はボットネットによってDDoSされています
あなたが中小企業の所有者であれば、DDoS攻撃を心配する正当な理由があります。 それはあなたが個人的に(あなたがインターネットの人々の怒りを上げる場合、それは起こるかもしれないが)いずれかによって標的にされる可能性はあ あなた自身のサーバーを実行しないと、それは…停止することは不可能です。
しかし、サーバーを実行している場合、突然の異常な活動の増加に気づく可能性があり、迅速に行動すれば、感染したマシンをブロックして帯域幅を引き継ぐ それが失敗した場合は、いつでも一時的により多くの帯域幅を借りるか、サイトをどこか別の場所にホストすることができますが、どちらもかなり高
そして、あなたがGoogleの幹部であり、何らかの理由でこれを読んでいることが起こる場合は、心配しないでください: 大企業はDDOS攻撃を恐れる必要はありません:すべての後に、あなたが同時にそれらをpingするコンピュータの何百万人を処理することができなかった場
ボットネットを殺す
幸いなことに、あなたが平均的な消費者なら、ボットネット操作を分割することは本当にあなたのビジネスではありません。 しかし、自分自身でそのタスクを取らなければならない法執行機関の個人のために、このドラゴンを殺すための唯一の合理的な方法があります:その頭 または、比喩を無視して、コマンドとコントロールセンターを取り除き、それとして機能するマシンを見つけてシャットダウンするか、ハッカーが自分自身にア
クライアントサーバーモデルの場合、それは本当に簡単です:感染したすべてのデバイスにリンクするソースは一つしかないので、見つけて”切断”するのは ハッカーは、システム上の任意のデバイスは、理論的には、ボットの牧畜者として機能することができるピアツーピアモデルを採用した理由です。 だから、あなただけのものをカットして行うことはできません: あなたは、すべての単一のボットハーバーを見つけて、システムからそれを削除する必要があり、そうでなければ、ネットワークを修復することができます。
ゾンビはビデオゲームやホラー映画で良い飼料を作るかもしれませんが、あなたのコントロールを超えてゆっくりと修羅場のコンピュータは楽しい時 しかし、ハッカーがボットネットで行うことができますすべてで、それは彼らの最大のツールはとても簡単に阻止されていることを知って爽やかです:AVG AntiVirus FREE
Android、iOS、Macのためにそれを取得します
iOS、アンドロイド、PCのためのそれを得て下さい
PC、Mac、iOSのためのそれを得て下さい
Mac、PC、Androidのためにそれを取得します
そして、それは良いニュースの私達の最後のビットに私たちをもたらします:私たちは実際にそれをやっています。 執筆時点では、アクティブなボットネットと感染したデバイスの数は世界的に減少しています。 私たちは優れたオンライン習慣と強力なアンチウイルスとコースを滞在するのであれば、我々はおそらく一度、すべてのボットネットを排除するこ
そこに安全に滞在!