Hva Er En Botnet og Hvordan Kan Du Beskytte Datamaskinen?

Hva Er Et Botnet?

I Utgangspunktet er et botnet et nettverk av infiserte datamaskiner som, under kommando av en enkelt hoveddatamaskin, jobber sammen for å oppnå et mål. Det kan virke enkelt, nesten ufarlig, men som avsnittet ovenfor bekrefter, er det kraftverket bak noen av de verste angrepene hackere kan forsøke.

et botnet er avhengig av to ting: for en, den trenger et stort nettverk av infiserte enheter, kjent som «zombier», for å gjøre grunt arbeid og tunge løft for hva ordningen hacker har planlagt. For det andre trenger du noen til å faktisk beordre dem til å gjøre noe, ofte kalt Kommando-Og Kontrollsenteret, eller «botherder» (men ikke «necromancer» av en eller annen sinnssyk grunn). Når disse tingene er på plass, en botnet bør være klar til å gå forårsake noen kaos.

på sitt mest grunnleggende består botnett av store nettverk av «zombie» datamaskiner som alle adlyder en hoveddatamaskin

begrepet «botnet», en kombinasjon av «bot» og «nettverk», ble først laget i 2001 av EarthLink Inc. Under et søksmål mot Khan C. Smith, En Tennessee mann som wracked opp 3 millioner dollar kjører hva, på den tiden, var den største spam nettverk noensinne oppdaget. Ordningen endte ikke bra For Mr. Smith, som mistet søksmålet og måtte betale 25 millioner dollar Til Earthlink, noe som betyr at han hadde et netto tap på 22 millioner dollar: ikke akkurat et geni forretningsdrift, men det viste verden hvor farlig denne merkelige teknologien kan være.

fordi botnett er så omfattende, er det to måter du kan bli offer for en: du kan enten finne deg selv å bli angrepet av en botnet-drevet ordning, eller enhetene dine kan bli med i et av disse verdensomspennende hackernettverkene. Vi ser på det litt senere, men for nå…

hvordan fungerer botnett? To modeller, ett mål

nitty-gritty nøtter og bolter av hvordan botnets fungerer er litt for mye selv for en artikkel av dette omfanget, men heldigvis er det ikke så viktig. Selv å forstå de brede slagene av denne trusselen bør være nok til å få en ide om deres omfang og risikoen de utgjør for alle som nyter internett.

det er en grunn til at du kan gjøre en karriere ut av å få datamaskiner til å samhandle med hverandre-å finne ut hvordan du effektivt setter opp et nettverk er like viktig som å faktisk kjøre det. For dette formål er det to primære måter som botnets er satt opp: Klientservermodellen og Peer-to-Peer-modellen.

Klientservermodellen

Diagram over en klient-Servermodell botnet

Klientservermodellen er den gammeldagse måten, hvor «zombier» mottok instruksjonene sine fra et enkelt sted, typisk et nettsted eller en delt server. Mens det var tilstrekkelig nok i de tidlige dager, betydde det også å slå av et botnet var veldig enkelt: bare ta ned nettsiden eller serveren, og hele systemet ville smuldre.

Peer-to-Peer-modellen

 Diagram av En Peer-To-Peer-modell botnet

Peer-to-Peer-modellen løser Akilleshælen Til Klientservermodellen. I dette systemet kommuniserer hver infisert maskin direkte til noen få andre på nettverket, og de få andre er koblet til noen få, som er koblet til enda flere, til hele systemet er satt sammen. På den måten er det ikke et problem å fjerne en eller to enheter, fordi andre vil kunne hente slakk.

i begge tilfeller sørger Du for at Bare Kommando-og Kontrolleieren kan … vel, kommando og kontroll av nettverket er avgjørende. Derfor bruker de digitale signaturer (som en spesiell kode) for å sikre at bare kommandoer utstedt av hackeren — eller den som hackeren solgte botnet også — spres gjennom hele nettverket.

Spre infeksjonen: hvordan botnets blir opprettet

det er alt bra og godt å ha et nettverk satt opp, men nå må du faktisk få enheter til å «bli med» det. Dette er gjort med en lil ‘ noe du kanskje kjenner igjen: En Trojan!

En Trojan er et stykke skadelig programvare som prøver å glide inn i en datamaskin ved å late som å være noe mer godartet… du vet, som navnebror. Trojanere er ganske populære å slå på phishing-e-post, men de er også funnet på piratkopiert programvare og er noen ganger nyttelasten av malvertiserende angrep. Men for vårt formål akkurat nå, det som betyr noe er ikke hvordan hackere få DET på PCEN, men heller, hva de gjør når det er der.

Botnett er hovedsakelig bygget på Toppen Av Trojanske angrep

Når Trojaneren er på datamaskinen, vil Den åpne en «bakdør» som gjør at hackeren kan få tilgang til og kontrollere visse aspekter av PCEN eller en annen tilkoblet enhet. Vanligvis Tillater Trojanere bare hackere å gjøre litt, men det er nok til å forårsake noen alvorlige problemer, for eksempel å kjøre et botnet effektivt. Den gode nyheten Er At Trojanere vanligvis ikke sprer seg selv eller prøver å spre seg (selv om det er botnett som er unntak fra den regelen), men ulempen er at En Trojan kan forbli ‘sovende’, og dermed unnoticeable, til hackeren velger å bruke den.

når nok datamaskiner har disse innebygde bakdørene, kombinerer hackeren dem i ett nettverk for å kunne opprette et botnet.

Hva kan du gjøre Med Et Botnet?

for all sin kompleksitet tillater et botnet bare hackere å gjøre to ting: send ting ut raskt eller få hver datamaskin til å gjøre det samme samtidig. Men selv et enkelt verktøy kan være farlig med nok kreativitet, og hackere har funnet måter å bruke botnett til å gjøre noen ganske fantastiske, hvis forferdelige ting.

La dem spise spam

som vi nevnte ovenfor, ble de første botnets designet for å lette phishing og spam-angrep. Det er lett nok å lage litt spam og sende det til alle på kontaktlisten din, men du vil sannsynligvis ikke være veldig vellykket, og det eneste du virkelig vil oppnå er å peeving bestemor litt. Det er langt bedre å ha millioner av datamaskiner som sender ut så mye spam som mulig til så mange innbokser som de kan, slik at spam kan spre seg raskt og hardt, treffer så mange som mulig. Og som flaks ville ha det, det er akkurat hva en botnet kan gjøre. Det samme grunnleggende prinsippet gjelder phishing, med mindre du tilfeldigvis Er Spear Phishing. I så fall er et botnet ikke veldig nyttig.

Millioner av malware

Hvis du har brukt år med svette og tårer å lage det perfekte viruset, vil du være fornøyd med å bare sende det til en eller to personer? Nei! Du må dele mesterverket ditt med verden! Mye på samme måte som spam ønsker å nå så mange som mulig, er malware på sitt «beste» når det treffer folk raskt og hardt.

Malware har ikke lang holdbarhet: vanligvis eksisterer en individuell streng bare i naturen i omtrent en time før antivirusene oppdaterer virusdefinisjonene og gjør det foreldet. Så for å lykkes, må den forsøke å infisere så mange datamaskiner, telefoner eller andre tilkoblede enheter så fort som mulig, og enten bunker ned for å unngå antivirusskanninger, eller gjør hva som helst som er designet for å gjøre før det blir fanget og sendt til viruskisten.

Botnett tillater virus å nå så mange som mulig i den korte tidsrammen, spesielt hvis det prøver å infisere enheter via e-post eller et åpent nettverk.

Nektet: DDOS-angrep

Har du prøvd å få tilgang til et nettsted bare for å finne at du ikke kan opprette en tilkobling? Eller når du kommer dit, er det så sakte det er i utgangspunktet ubrukelig? Ofte er skyldige Et DDoS-angrep, som er et emne som fortjener sin egen artikkel. Men den lange historien kort er At DDoS er den ondsinnede praksisen med å ha så mange «zombier» som trengte opp et nettsted som det bremser ned til en kryp, og noen andre vil ha en veldig vanskelig tid å prøve å få tilgang til den.

Hackere kan DDoS et nettsted for en rekke årsaker, men siden det er ingen økonomisk gevinst til det (utenfor kanskje utpressing, men som nesten aldri betaler), det er oftest utplassert enten som en form for protest eller en måte å troll. Men selvfølgelig, uansett hvorfor du gjør det, må du ha mange datamaskiner som prøver å nå samme nettsted samtidig for å trekke den av, og det er her botnet kommer inn.

Passing passwords

Hacking i andres konto er svært sjelden en elegant affære, og forutsatt at du ikke gjentar et kjent passord eller bruker et av de 100 mest vanlige passordene, vil hackere som prøver å bryte inn på kontoen din, bruke noe som kalles Et Brute Force-angrep.

Uten å gå inn i for mye detalj, Prøver Et Brute Force-angrep hver kombinasjon av ord, setninger, bokstaver og spesielle symboler som de kan til de klarer å få det riktig ved ren sjanse. Når du bruker bestemte ord og ordvarianter, kalles det mer spesifikt Et Ordboksangrep. Disse angrepene er uten tvil den vanligste formen for passord hacking.

problemet for hackere er at de fleste nettsteder bare tillater individuelle datamaskiner eller IP-adresser å prøve å logge på en konto så mange ganger før de låses ut: og det kan være vanskelig å brute force noe hvis du bare har fem sjanser til å gjøre det. Det er her et botnet kan komme til nytte: bare ha hver datamaskin på systemet, prøv så ofte som mulig til den er låst ut. Med nok datamaskiner, og nok tid, kan omtrent alle passord være sprakk.

hvis passordet ditt har blitt stjålet og er på darknet, blir det bare lettere for hackere. Mens de fleste passord stjålet fra nettsteder og organisasjoner vil bli kryptert, hackere kan fortsatt bruke Brute Force metoder for å finne ut hva de er: uten å måtte bekymre deg for å bli låst ute.

Ved hjelp av spesiell programvare kalt En Passordknekker, prøver de hver kombinasjon av tegn og bokstaver som de kan og kjører den gjennom samme krypteringsprosess som den hackede databasen brukte, og deretter finne ut hva hver kryptert linje egentlig betyr. Og hvis de bryter opp oppgaven slik at hver datamaskin prøver forskjellige ord og kombinasjoner, kan de bryte til og med et anstendig passord på noen minutter.

den gode nyheten er at hvis du har et virkelig, veldig godt passord (som ikke er så vanskelig eller skummelt som du tror), kan det ta millioner av år å brute force, selv med et botnet. Vi har en hel artikkel om hvordan du oppretter sterke passord.

Kryptovaluta mining 24/7

Botnets trenger ikke å bli brukt til å angripe mennesker. En økende trend blant hackere er å høste botnett for det formål å ha sine» zombier » mine for bitcoins eller andre online valutaer på deres vegne. Den aktuelle malware kalles en cryptocurrency miner, og mens ingen er virkelig målrettet, er det fortsatt ofre: nemlig folkene som eier PCEN gjør gruvedrift, noe som vil senke datamaskinen enormt. Det fører også til høyere strømregninger, og bidrar til generell slitasje på en datamaskin.

og når jeg sier «vokser», mener jeg det. I fjor alene 1.65 millioner datamaskiner ble kapret til min cryptocurrencies for hackere, og det blir større: faktisk, «crypto-jacking» er opp en imponerende 8500% sammenlignet med 2017. Dens popularitet kan tilskrives den lave barrieren for oppføring, og hvor relativt ufarlig det er: de fleste er villige til å ignorere en sporadisk kamp av treghet, og dermed kan disse virusene forbli uoppdaget i flere måneder.

effektene av å være i et botnet: 5 grunner til at du ikke vil være en zombie

I tilfelle det ikke var åpenbart fra det allmenne navnet, er det egentlig ikke en ideell situasjon å få datamaskinen din shackled til vilje til en ondsinnet fremmed.

Velkommen til slow lane

Datamaskiner er ikke magiske. Det er en overskrift for deg. Og hvis datamaskinen er opptatt med å gjøre en ting, kommer den ikke til å ha prosessorkraft til å gjøre andre ting. Så normalt, hvis du prøver å streame en film, og du skjønner at den kjører sakte, kan du forbedre hastigheten og kvaliteten ved å slutte ut av et annet program som også kjører samtidig. Enkelt og greit.

en botnet vil stjele datamaskinens ressurser for sine egne formål, og kan bremse deg ned

problemet er, når datamaskinen er en zombie, du er ikke sin herre lenger: og hvis personen som kjører showet bestemmer at de vil at datamaskinen skal sende ut så Mye Spam som mulig, vil du ikke kunne stoppe dem. Heck, det er helt mulig at du ikke engang merker, lagre det faktum at datamaskinen din er mye, mye tregere nå. Som er #1-problemet (og det mest åpenbare tegn) på en botnetinfeksjon: det drenerer datamaskinressurser når du prøver å gjøre noe annet som forhåpentligvis er mindre ulovlig.

dette kalles forresten scrumping. Opprinnelig betydde ordet å plukke gjenværende epler fra andres trær etter høst, men … nå betyr det dette. Av en eller annen grunn.

et tilfelle av en stjålet identitet

når det er på tide å sende ut spam, vil hackere alltid målrette så mange mennesker som de kan: og på toppen av å nå ut til fremmede, vil de også benytte anledningen til å bruke e-postkontoen din til å sende alle kontaktene deres skadelige og irriterende spam, vanligvis dra nytte av det faktum at en personlig konto vil omgå anti-spams. Dette kan være en ganske stor fortelle om du er en del av et nettverk, men noen ganger er det misforstått (ikke urettferdig) som kontoen din blir hacket i stedet FOR SELVE PCEN. Heldigvis er det andre ledetråder du kan se etter for å se hva det virkelige problemet er.

Skyhøye elektriske regninger

Vi har alle regninger å betale, og hvis du er brødvinneren i husstanden din, har du en annen grunn til å holde PCEN ute av et botnet: din elektriske regning. Når Botherder trenger deres zombie horde for noe, spiller det ingen rolle om maskinen er slått av: de slår den på igjen for å kunne bruke den i kampanjen. Det er irriterende, men i det minste er det et veldig fortellende tegn når DU har en kompromittert PC. Det er bare ett problem…

mer avvæpnende Enn Versailles-Traktaten

når datamaskinen din er en del av et botnet, vil hackeren egentlig ikke at du skal forlate botnet. Så vanligvis den samme malware som fikk deg inn i det vil også hindre deg fra enten å laste ned eller kjøre et antivirus. Ikke bare gjør dette holde deg fra å bli kvitt at malware, det gjør deg sårbar for andre, like dårlig malware på internett.

jeg tror du kan få hvorfor det kan være uønsket.

Bli et lett mål

Hackere handler om effektivitet, så ikke tenk at bare fordi du jobber teknisk for dem, er du immun mot deres ordninger. De vil sende deg den samme spam, adware, og pop-ups de sender alle andre, ikke bare fordi du er en god inntektskilde, men også fordi de vet at du ikke er på langt nær så beskyttet som alle andre. Du kan utsette hackere for mange ting, men ikke for å være sløsing.

the greatest hits

Det har vært ganske mange kjente eksempler på disse plagsomme bots gjennom internetts korte historie. La oss ta en titt:

GAmeover ZeuS-Verre enn sin egen grammatikk

Noe om hackere og riktig engelsk bare ikke mesh.

Uansett. GAmeover ZeuS var et peer-to-peer botnet designet etter et tidligere stykke malware kalt ZeuS Trojan. Ganske arven, som sin stamfar var i stand til å infisere godt over 3.6 millioner enheter og var gjenstand for en internasjonal undersøkelse AV FBI som førte til arrestasjonen av over 100 mennesker rundt om i verden. Dessverre har det levd opp til det, da det brukte et spesielt kryptert nettverk som gjorde det nesten umulig for rettshåndhevelse å spore Det Windows-baserte botnet, og forårsaket kaos som hoveddistribusjonskanal for Cryptolocker ransomware og en rekke banksvindelsvindel.

 GAmeover ZeuS botnet

I 2014 Operation Tovar, et internasjonalt samarbeid med polititjenestemenn fra hele verden, var i stand til å forstyrre malware, kutte hackere evne til å kommunisere med Bot Herder i to uker. Da hackerne prøvde å lage en kopi av databasen, ble den oppfanget av samme operasjon, og oppdaget i databasen var dekrypteringskoden for Cryptolocker ransomware, som effektivt defanging det. De oppdaget også lederen av operasjonen: påstått russisk cyberkriminell Evgeniy Mikhailovich Bogachev.

neste år tilbød FBI en tre millioner dollar premie til alle som kunne hjelpe dem med å finne og arrestere den mannen, men ellers var det game over For GAmeover. Likevel hadde de kriminelle fått det de ønsket: omtrent 1,3% av de som var smittet med Cryptolocker betalte løsepengene, noe som medførte at de kriminelle gikk bort med en kul tre millioner dollar selv.

og på grunn av den suksessen, varianter Av den opprinnelige GAmeover ZeuS malware fortsatt eksisterer i naturen… venter på å slå…

Mirai — the future of botnets

du vet at du er i for noe spesielt når malware er oppkalt etter en 2011 anime om barn som bruker tids reiser dagbøker for å prøve å drepe hverandre og bli Gud.

Oppdaget i 2016 av white hat hackere Fra MalwareMustDie, Mirai Er et botnet designet for Å målrette Linux-systemer spesifikt, og ble brukt til å orkestrere noen av de største DDoS-angrepene i tiåret. Det Som gjorde Mirai så spesiell var hvor aggressivt Det spredte seg: når Det var på en enhet, ville Det hele Tiden skanne etter andre iot-enheter for å koble til det samme nettverket. Når den fant en, brukte den en intern database med fabrikkstandard brukernavn og passord for å prøve å bryte inn i hver enhet — og hvis den gjorde det, ville den infisere den og begynne å skanne etter enda flere ofre.

Mirai angrep GitHub, Twitter, Reddit, Netflix, Airbnb og Liberias internettinfrastruktur

På det meste ble Det brukt i Mange DDoS-angrep, for mange til å gå i detalj her. Men listen over ofre inkluderer GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University og Liberias hele internettinfrastruktur. Men, når det ble oppdaget og dissekert av folk På MalwareMustDie, det var en kort stund før enhetene ble oppdatert og malware ble foreldet. Fortsatt, det var i drift i nesten to år før den ble stengt, noe som gjør den til en av de mest vilt vellykkede botnets i verden.

til tross for omfang og aggresjon, kan Man hevde At Mirai var en av de mindre ondsinnede botnets vi har sett. Ikke bare unngikk det spesifikt å infisere bestemte enheter (for eksempel alle som eies av militæret eller postkontoret), det ville også sparke ut skadelig programvare som allerede er på systemet og låse den ned fra fremtidig infeksjon. Det brukte også bare enhetene det kontrollerte for sporadisk DDoS-angrep: så vidt vi kan fortelle, prøvde det aldri å forårsake mer skade på enheter det kontrollerte, noe som sannsynligvis var grunnen til at det var i stand til å gå uoppdaget så lenge.

det er verdt å merke seg at Alle tre påståtte skaperne, Paras Jha, Josiah White, Og Dalton Norman, tryglet skyldig når siktet for å skape malware. Så de slemme gutta ble fanget til slutt.

…men morsomt faktum: De jobbet under pseudonymet Anna-senpai, oppkalt Etter Anna Nishikinomiya, et tegn i En 2015-anime om en tenåringspike som bærer truser på hodet og distribuerer pornografiske brosjyrer som terrorhandlinger i en verden der seksuelle tanker er ulovlige.

Anime er rart.

ZeroAccess-et dårlig navn for en dårlig malware

Til tross for navnet, ZeroAccess botnet ikke delta i Noen DDoS-angrep, nok en gang beviser at hackere virkelig trenger en tekstforfatter eller noe når du kommer opp med navnene sine.

men mens gyldigheten av navnet kunne diskuteres, var effektiviteten — og trusselen — av botnet ubestridelig. ZeroAccess rootkit, som var den primære metoden som ble brukt Til å tvinge Windows-maskiner til å bli med i botnet, spredte seg aggressivt ved hjelp av sosialteknikk og adware-angrep: klarte å infisere rundt 9 millioner enheter. Botnet selv satt imidlertid på et sted mellom en til to millioner maskiner: et håndterbart tall med ca 8 millioner datamaskiner i vingene hvis man noen gang skulle forlate.

skaperne Av ZeroAccess botnet kunne ha tjent opp til anslagsvis $38 millioner

når en del av botnet, de infiserte maskinene sluttet seg til en massiv pengegenererende ordning: hver enhet ville starte gruvedrift bitcoins, og hver online annonse ble «erstattet» med en fra malware som ville generere penger for hackere i stedet for nettstedet hosting det. Disse to aktivitetene viste seg å være enormt lønnsomme for hackerne, og mens et eksakt tall er vanskelig å vite, anslås det at de kunne ha tjent opp til 38 millioner dollar hvert år, selv om det virkelige tallet sannsynligvis er betydelig mindre.

 Datamaskiner i en botnet gruvedrift bitcoin

i desember 2013 en koalisjon ledet Av Microsoft prøvde å ødelegge nettverket, og lyktes for en tid. Men unnlatelse av å gripe Alle Kommando-Og Kontrollsentrene betydde at nettverket kunne gjenoppbygges, og det var… men oppdagelsen betydde at antivirusene kunne begynne å tilby beskyttelse fra rootkit, og mens det fortsatt eksisterer, er omfanget og trusselen betydelig redusert.

så jeg antar, i noen henseender, fungerer navnet faktisk… nå som det har null tilgang til beskyttede datamaskiner! Oho! Syk brenne på livløs programvare! Woo!

Bakdør.Flashback-Ingen er trygge

Hvis du følte deg mektig smug på Macbook, ler på all malware som infiserer Windows og Linux-enheter, fortsett og demonter din høye hest: Bakdøren.Flashback Trojan påvirket godt over 600,000 macs tilbake i 2011 og 2012, og forårsaket en hel masse problemer for folk som var uforberedt på å takle det faktum at deres enhet ikke var, faktisk, helt immun mot angrep. (Ikke vær uforberedt: sjekk ut vår ultimate guide Til Mac-sikkerhet).

Den Trojanske, ved Hjelp Av En Java sårbarhet, infisert maskinen og deretter omdirigert dem til en falsk nettsted, som deretter lastet ned en haug med malware som ville slå Mac i en lydig zombie, på toppen av andre problematiske malware som ville stjele personlige data og tregere maskinen.

…Når Det er sagt, Så vidt Vi vet, Gjorde Botnet faktisk ikke noe. Den andre malware det ville laste ned sikkert gjorde, men Mens Bakdør.Flashback opprettet Et Peer-to-Peer-nettverk, skaperne bestilte aldri en gang det å gjøre noe utover å prøve å spre seg, som best vi forstår. Og det var i stand til å løpe ustraffet i omtrent et år før Det ble fanget Av Dr. Web og lappet ut av eksistensen tidlig i 2012.

det er sannsynlig at 600 000 datamaskiner ikke var nok til å effektivt utnytte et botnet, og hackerne ventet til det ble høyere før de brukte det og avslørte deres eksistens. Men det er all spekulasjon: i motsetning til de fleste malware På denne listen, Backdoor.Flashback er vel og virkelig død, og vi vil ikke se det igjen… mest sannsynlig.

Gi oppstart Til Botnets

som alle gode videospillbosser, jo større noe er, jo mer svake flekker har det, og det samme gjelder for botnets. Men mens de personlige trinnene du må ta for å holde deg trygg fra et botnet-enten å bli med i et offer for en-er ganske enkle — de større trinnene organisasjoner og regjeringer må ta for å stenge Hele Goliat er et mye større problem.

Botnett og deg – hvordan holde fra å bli en botnet

mens langt mer kompleks og større i omfang, du beskytte deg mot botnett på samme måte som du beskytte deg mot andre malware:

  • ikke last ned ting du ikke stoler på,

  • ikke klikk på nettannonser,

  • ikke fall for phishing e-post,

  • Hold et kraftig antivirus på datamaskinen din, som Avg AntiVirus FREE.

Få Det Til Android, iOS, Mac

Få det til iOS, Android, PC

Få det TIL PC, Mac, iOS

Få Det For Mac, PC, Android

Etter disse sunn fornuft taktikk vil sikre at du aldri bli med en botnet, eller falle for et angrep orkestrert av en.

SÅ PCEN din er i et botnet

Ting blir litt mer komplisert, men Hvis du gjør feilen ved å bli med i et botnet, fordi den typiske Trojaneren eller rootkit er ekstremt god til å holde seg skjult fra antivirusprogramvare. Hvis PCEN din begynner å vise alle symptomene på å være en del av et botnet, men et antivirusprogram ikke ser noe (eller bare ikke kjører i det hele tatt), har du to valg:

  • gjør en tilbakestilling av fabrikken: en tilbakestilling av maskinen din (som vil bli kvitt problemet pluss alt annet på datamaskinen din)

  • Kjøre en oppstartsskanning: boot-time skanner fange dypt forankret malware ved å skanne systemet før OS starter opp, forlater malware med ingen steder å skjule og ingen måte å stoppe det.

Tydeligvis er sistnevnte foretrukket til den tidligere, og med AVGS oppstartsskanning bør du ikke tilbakestille noe.

Når det er sagt, ikke bekymre deg for mye om det. Den gjennomsnittlige botnetinfeksjonen har en levetid som en husfly ville synd, med 58% av infeksjonene som varer mindre enn en dag, og bare 0,9% av dem varer lenger enn en uke. Så ikke rive ut håret ut over det.

Så din (noe annet) er i et botnet

Det er et annet problem, men hvis en av Dine iot-enheter er infisert, da det ikke er mange antiviruser ute for kjøleskapet ditt ennå. Når det er sagt, når du har bestemt deg for om man er smittet-og treghet er ofte din eneste anelse-det er en ganske enkel løsning. Bare start maskinen på nytt, og endre deretter passordet raskt. Hver gang maskinen er slått av, har malware å «re-infisere» det, så hvis du endrer påloggingsinformasjon raskt nok det vil effektivt bli låst ut av systemet.

Dessverre, Dette vil ikke hjelpe med den nyeste malware trussel, Hide n ‘ Seek. Vi må komme tilbake til deg på den.

så din lille bedrift Blir DDoS ‘ d av et botnet

Hvis du er en liten til middels bedriftseier, har du god grunn til å være engstelig For DDoS-angrep. Selv om det ikke er sannsynlig at du personlig vil bli målrettet av en (selv om det kan skje hvis du øker ire av internettfolk), kan serveren din nettside er vert på, og i så fall kan du finne deg selv effektivt offline for hvor lang tid det tar. Hvis du ikke kjører din egen server, det er … slags umulig å stoppe.

Men hvis du kjører en server, er det mulig å legge merke til en plutselig og uvanlig uptick i aktivitet, og hvis du handler raskt, kan du begynne å blokkere de infiserte maskinene for å hindre at de tar over båndbredden din. Hvis det mislykkes, kan du alltid leie mer båndbredde midlertidig, eller være vert for nettstedet ditt et annet sted, selv om de begge er ganske dyre.

Og hvis du tilfeldigvis Er En Google-leder, og du tilfeldigvis leser dette uansett grunn, ikke bekymre deg: Store selskaper trenger ikke å frykte DDOS-angrep: tross alt, hvis du ikke kunne håndtere millioner av datamaskiner som pinger dem samtidig, ville du ikke være gigantene du er i dag.

Drepe Botnet

Heldigvis, hvis du er den gjennomsnittlige forbruker, bryte opp en botnet operasjon er egentlig ikke din virksomhet. Men for de rettshåndhevende individer som må ta den oppgaven på seg selv, er det bare en rimelig måte å drepe denne dragen på: kutte av hodet. Eller, uten hensyn til metaforer, bli kvitt Kommando-Og Kontrollsenteret, enten ved å finne maskinen som fungerer som den og slå den av, eller holde hackere fra å kunne få tilgang til den selv.

For Klient-Server-modellen er det veldig enkelt: det kan bare være en kilde som kobler tilbake til hver infisert enhet, så det er enkelt å finne og ‘kutte av’. Derfor vedtok hackere Peer-To-Peer-modellen, hvor en hvilken som helst enhet på systemet i teorien kunne fungere Som Botherder. Så du kan ikke bare kutte en og bli ferdig: du må finne hver Enkelt Bot Hearder og fjerne den fra systemet, ellers nettverket kan repareres.

Innpakning

Zombier kan gjøre god mat i videospill og horrorfilmer, men en langsom og shambling datamaskin utenfor din kontroll er motsatt av en morsom tid. Men med alt hackere kan gjøre med en botnet, det er forfriskende å vite at deres største verktøyet er så lett forpurret: med en sterk antivirus som AVG AntiVirus FREE og noen gode ol ‘ sunn fornuft, hele verden kunne de-fang black-hat hackere rundt om i verden.

Få Det Til Android, iOS, Mac

Få det til iOS, Android, PC

Få det TIL PC, Mac, iOS

Få Det For Mac, PC, Android

og det bringer oss til vår siste bit av gode nyheter: vi gjør det faktisk. I skrivende stund har antall aktive botnett og infiserte enheter vært på en verdensomspennende nedgang. Så hvis vi holde kurset med gode online vaner og en sterk anti-virus, vi kan muligens eliminere botnets gang for alle.

Hold deg trygg der ute!

Leave a Reply

Din e-postadresse vil ikke bli publisert.