Wat is een Botnet en hoe kunt u uw Computer beschermen?
Wat is een Botnet?
een botnet is een netwerk van geà nfecteerde computers die, onder het commando van een enkele hoofdcomputer, samenwerken om een doel te bereiken. Het lijkt misschien eenvoudig, bijna onschadelijk, maar zoals de bovenstaande paragraaf getuigt, het is de krachtpatser achter een aantal van de ergste aanvallen hackers kunnen proberen.
een botnet berust op twee dingen: voor een, het moet een groot netwerk van geïnfecteerde apparaten, bekend als” zombies”, om de grunt werk en zware tillen te doen voor welke regeling de hacker heeft gepland. Ten tweede heb je iemand nodig die hen daadwerkelijk opdracht geeft om iets te doen, vaak het Command and Control center genoemd, of “bot herder” (maar niet “The necromancer” om een krankzinnige reden). Zodra die dingen zijn op zijn plaats, een botnet moet klaar zijn om te gaan veroorzaken wat Chaos.Botnets bestaan uit grote netwerken van “zombie” computers die allemaal aan één hoofdcomputer voldoen
de term “botnet”, een combinatie van” bot “en” netwerk”, werd in 2001 voor het eerst bedacht door EarthLink Inc. tijdens een rechtszaak tegen Khan C. Smith, een Tennessee man die 3 miljoen dollar opliep met wat, op dat moment, het grootste spam netwerk ooit ontdekt was. De regeling liep niet goed af voor Mr Smith, die de rechtszaak verloor en 25 miljoen dollar moest betalen aan Earthlink, wat betekent dat hij een netto verlies had van 22 miljoen dollar: niet echt een geniale onderneming, maar het liet de wereld zien hoe gevaarlijk deze vreemde technologie kan zijn.
omdat botnets zo uitgebreid zijn, zijn er twee manieren waarop u het slachtoffer kunt worden: U kunt merken dat u wordt aangevallen door een botnet-systeem, of uw apparaten kunnen zich aansluiten bij een van deze wereldwijde hackernetwerken. We zullen er later naar kijken, maar voor nu…
Hoe werken botnets? Twee modellen, één doel
de nitty-gritty moeren-en-bouten van hoe botnets functioneren is een beetje te veel zelfs voor een artikel van deze omvang, maar gelukkig is het niet zo belangrijk. Zelfs het begrijpen van de brede lijnen van deze specifieke bedreiging zou genoeg moeten zijn om een idee te krijgen van hun omvang en het risico dat ze vormen voor iedereen die van het internet houdt.
er is een reden waarom je een carrière kunt maken door computers met elkaar te laten communiceren — uitzoeken hoe je een netwerk efficiënt kunt opzetten is net zo belangrijk als het daadwerkelijk uitvoeren. Daartoe zijn er twee primaire manieren waarop botnets worden ingesteld: het Client Server model en het Peer-to-Peer model.
het Client Server model
het Client Server model is de ouderwetse manier, waarbij “zombies” hun instructies kregen van een enkele locatie, meestal een website of een gedeelde server. Hoewel het in het begin voldoende was, betekende het ook dat het afsluiten van een botnet heel eenvoudig was: gewoon de website of server uitschakelen en het hele systeem zou afbrokkelen.
het Peer-to-Peer-model
het peer-to-Peer-model fixeert de achilleshiel van het Client-servermodel. In dit systeem communiceert elke geïnfecteerde machine direct met een paar anderen op het netwerk, en die paar anderen zijn verbonden met een paar meer, die zijn verbonden met nog meer, totdat het hele systeem aan elkaar is geregen. Op die manier, het verwijderen van een of twee apparaten is geen probleem, omdat anderen in staat zijn om de slack-up zal zijn.
in beide gevallen is het van groot belang om er zeker van te zijn dat alleen de eigenaar van het commando en de controle kan… Dat is de reden waarom ze gebruik maken van digitale handtekeningen (een beetje als een speciale code) om ervoor te zorgen dat alleen commando ‘ s uitgegeven door de hacker — of wie de hacker verkocht het botnet ook — worden verspreid over het hele netwerk.
het verspreiden van de infectie: hoe botnets worden aangemaakt
het is allemaal goed en wel om een netwerk op te zetten, maar nu moet je echt apparaten krijgen om het te “join”. Dit wordt gedaan met een lil ‘ iets wat je zou kunnen herkennen: een Trojan!
een Trojaans paard is elk stuk kwaadaardige software dat probeert in een computer te glippen door te doen alsof het iets goedaardigers is… zoals de naamgenoot. Trojans zijn vrij populair om te slaan op phishing e-mails, maar ze zijn ook te vinden op illegale software en zijn soms de lading van malvertizing aanvallen. Maar voor onze doeleinden op dit moment, wat telt is niet hoe hackers krijgen op uw PC, maar eerder, wat ze doen als het er is.
Botnets zijn voornamelijk gebouwd op Trojaanse aanvallen
wanneer het Trojaanse paard zich op de computer bevindt, opent het een “achterdeur” die de hacker toegang geeft tot bepaalde aspecten van de PC of een ander aangesloten apparaat. Typisch Trojaanse paarden alleen toestaan hackers om een beetje te doen, maar het is genoeg om een aantal ernstige problemen veroorzaken, zoals effectief uitvoeren van een botnet. Het goede nieuws is dat Trojans niet typisch zelf-verspreiden of proberen te verspreiden (hoewel er botnets die uitzonderingen op die regel zijn), maar het nadeel is dat een Trojan kan blijven ‘slapend’, en dus onopgemerkt, totdat de hacker ervoor kiest om het te gebruiken.
wanneer genoeg computers deze ingebouwde backdoors hebben, combineert de hacker ze in één netwerk om met succes een botnet aan te maken.
Wat kunt u doen met een Botnet?
ondanks al hun complexiteit laat een botnet hackers slechts twee dingen doen: verstuur dingen snel of laat elke computer hetzelfde doen op hetzelfde moment. Maar zelfs een eenvoudige tool kan gevaarlijk zijn met genoeg creativiteit, en hackers hebben manieren gevonden om botnets te gebruiken om een aantal behoorlijk verbazingwekkende, als verschrikkelijk, dingen te doen.
laat ze spam eten
zoals hierboven vermeld, werden de eerste botnets ontworpen om phishing-en spamaanvallen te vergemakkelijken. Het is gemakkelijk genoeg om hand-ambachtelijke sommige spam en stuur het naar iedereen op uw lijst met contactpersonen, maar je waarschijnlijk zal niet erg succesvol zijn en het enige wat je echt zult bereiken is peeving Oma een beetje. Het is veel beter om miljoenen computers zoveel mogelijk spam te laten versturen naar zoveel mogelijk inboxen als ze kunnen, zodat de spam zich snel en hard kan verspreiden en zo veel mogelijk mensen kan raken. En als geluk zou hebben, dat is precies wat een botnet kan doen. Hetzelfde basisprincipe geldt voor phishing, tenzij je toevallig Spear Phishing bent. In dat geval is een botnet niet erg nuttig.
miljoenen malware
als u jarenlang zweet en tranen hebt gespendeerd aan het maken van het perfecte virus, zult u dan tevreden zijn om het naar één of twee mensen te sturen? Nee! Je moet je meesterwerk met de wereld delen! Veel op dezelfde manier als spam wil zoveel mogelijk mensen te bereiken, malware is op zijn “best” als het raakt mensen snel en hard.
Malware heeft geen lange houdbaarheid: een individuele streng bestaat in het wild slechts ongeveer een uur voordat antivirussen hun virusdefinities bijwerken en verouderen. Dus om te slagen, het moet proberen om zoveel computers te infecteren, telefoons, of andere aangesloten apparaten zo snel mogelijk en ofwel bunker naar beneden om antivirus scans te voorkomen, of doen wat onheil het is ontworpen om te doen voordat het wordt gevangen en verzonden naar het virus Borst.
Botnets staan virussen toe om zoveel mogelijk mensen te bereiken in dat korte tijdsbestek, vooral als het probeert apparaten te infecteren via e-mail of een open netwerk.
geweigerd: DDOS-aanvallen
ooit een website proberen te benaderen om te ontdekken dat u geen verbinding kunt maken? Of als je daar aankomt, is het zo langzaam dat het praktisch onbruikbaar is? Vaak is de dader een DDOS-aanval, een onderwerp dat zijn eigen artikel verdient. Maar het lange verhaal kort is dat DDoS is de kwaadaardige praktijk van het hebben van zo veel “zombies” verdringen van een website dat het vertraagt tot een crawl, en iedereen zal een vreselijk harde tijd proberen om toegang te krijgen.
Hackers kunnen een site DDoS om een aantal redenen, hoewel omdat er geen financieel gewin aan (Buiten misschien afpersing, maar dat bijna nooit loont), het is meestal gebruikt als een vorm van protest of een manier om troll. Maar natuurlijk, het maakt niet uit waarom je het doet, je moet veel computers hebben die proberen om dezelfde site te bereiken op hetzelfde moment om het te doen, en dat is waar het botnet komt in.
het doorgeven van wachtwoorden
het hacken van een account van iemand anders is zeer zelden een elegante aangelegenheid, en ervan uitgaande dat u geen bekend wachtwoord herhaalt of een van de top 100 meest voorkomende wachtwoorden gebruikt, zullen hackers die proberen in te breken in uw account een zogenaamde Brute Force attack gebruiken.
zonder al te veel in detail te treden, probeert een Brute-Krachtaanval elke combinatie van woorden, zinnen, letters en speciale symbolen die ze kunnen, totdat ze er in slagen om het bij toeval juist te krijgen. Bij het gebruik van specifieke woorden en woordvarianten, het is meer specifiek genoemd een woordenboek aanval. Deze aanvallen zijn, zonder twijfel, de meest voorkomende vorm van wachtwoord hacken.
het probleem voor hackers is dat de meeste websites alleen individuele computers of IP-adressen om te proberen om in te loggen op een account zo vaak voordat ze vergrendelen: en het kan moeilijk zijn om brute dwingen iets als je maar vijf kansen om het te doen. Dat is waar een botnet van pas kan komen: gewoon elke computer op het systeem proberen zo vaak als het kan tot het is buitengesloten. Met genoeg computers, en genoeg tijd, zowat elk wachtwoord kan worden gekraakt.
als uw wachtwoord is gestolen en op het darknet staat, wordt het alleen maar makkelijker voor hackers. Terwijl de meeste elk wachtwoord gestolen van websites en organisaties zal worden gecodeerd, hackers kunnen nog steeds gebruik maken van Brute kracht methoden om erachter te komen wat ze zijn: zonder zich zorgen te maken over het krijgen buitengesloten.
met behulp van speciale software genaamd een Password Cracker, proberen ze elke combinatie van tekens en letters die ze kunnen en draaien het door hetzelfde coderingsproces dat de gehackte database gebruikt, en dan erachter te komen wat elke versleutelde regel eigenlijk betekent. En als ze de taak breken, zodat elke computer verschillende woorden en combinaties probeert, kunnen ze zelfs een fatsoenlijk wachtwoord breken in een paar minuten.
het goede nieuws is dat als je een echt, echt goed wachtwoord hebt (wat niet zo moeilijk of eng is als je denkt) het miljoenen jaren kan duren om brute kracht uit te oefenen, zelfs met een botnet. We hebben een heel artikel over hoe je sterke wachtwoorden te maken.
24/7 cryptogeldmijnbouw
Botnets hoeven niet te worden gebruikt om mensen aan te vallen. Een groeiende trend onder hackers is om botnets oogsten voor het enige doel van het hebben van hun” zombies “de mijne voor bitcoins of andere online valuta’ s namens hen. De malware in kwestie heet een cryptogeld mijnwerker, en terwijl niemand is echt gericht, er zijn nog steeds slachtoffers: namelijk, de mensen die eigenaar zijn van de PC ‘ s doen de mijnbouw, die zal vertragen hun computer enorm. Het leidt ook tot hogere elektriciteitsrekeningen en draagt bij aan algemene slijtage van een computer.
en als Ik zeg “groeien”, dan meen ik het. Vorig jaar alleen al 1.65 miljoen computers werden gekaapt om de mijne cryptocurrencies voor hackers, en het wordt steeds groter: in feite, “crypto-jacking” is een jaw-dropping 8500% in vergelijking met 2017. Zijn populariteit kan worden toegeschreven aan de lage drempel van toegang, en hoe relatief onschadelijk het is: de meeste mensen zijn bereid om een occasionele aanval van traagheid te negeren, en dus, deze virussen kunnen onopgemerkt blijven voor maanden.
de effecten van een botnet: 5 redenen waarom u geen zombie wilt zijn
in het geval dat het niet duidelijk was uit de omgangsnaam, is het niet echt een ideale situatie om uw computer geketend te hebben aan de wil van een kwaadaardige vreemdeling.
Welcome to the slow lane
Computers zijn geen magie. Er is een krantenkop voor je. En als je computer bezig is met één ding, zal hij niet de rekenkracht hebben om andere dingen te doen. Dus normaal gesproken, als je een film probeert te streamen en je beseft dat deze langzaam draait, kun je de snelheid en kwaliteit verbeteren door een ander programma dat tegelijkertijd draait, te stoppen. Eenvoudig en gemakkelijk.
een botnet zal de bronnen van uw computer stelen voor zijn eigen doeleinden, en zou u kunnen vertragen
het probleem is, wanneer uw computer een zombie is, bent u niet meer de meester ervan: en als de persoon die de show leidt besluit dat ze willen dat uw computer zo veel mogelijk Spam verstuurt, zult u niet in staat zijn om ze te stoppen. Heck, het is heel goed mogelijk dat je niet eens merken, opslaan van het feit dat uw computer is veel, veel langzamer nu. Dat is de # 1 probleem (en de meest voor de hand liggende teken) van een botnet infectie: het drains computer middelen als je probeert om iets anders dat is hopelijk minder illegaal te doen.
dit wordt overigens schrobben genoemd. Oorspronkelijk betekende dat woord het plukken van overgebleven appels uit andermans bomen na de oogst, maar… nu betekent het dit. Om een of andere reden.
een geval van een gestolen identiteit
wanneer het tijd is om spam te versturen, zullen hackers zich altijd richten op zoveel mogelijk mensen als ze kunnen: en naast het bereiken van vreemden, zullen ze ook van de gelegenheid gebruik maken om uw e-mailaccount te gebruiken om al uw contacten hun schadelijke en vervelende spam te sturen, meestal gebruikmakend van het feit dat een persoonlijk account anti-spams zal omzeilen. Dit kan een vrij groot vertellen als je deel uitmaakt van een netwerk, maar soms is het verkeerd gelezen (niet oneerlijk) als uw account wordt gehackt in plaats van uw PC zelf. Gelukkig zijn er andere aanwijzingen die je kunt zoeken om te zien wat het echte probleem is.
torenhoge elektriciteitsrekeningen
we hebben allemaal rekeningen te betalen, en als u de kostwinner in uw huishouden bent, hebt u een andere reden om uw PC uit een botnet te houden: uw elektriciteitsrekening. Wanneer de bot Herder hun zombie horde voor iets nodig heeft, maakt het niet uit of de machine is uitgeschakeld: ze zullen het weer inschakelen om het te gebruiken in hun campagne. Dat is vervelend,maar het is in ieder geval een zeer veelzeggend teken als je een gecompromitteerde PC hebt. Er is maar één probleem…
ontwapenender dan het Verdrag van Versailles
wanneer uw computer deel uitmaakt van een botnet, wil de hacker niet echt dat u het botnet verlaat. Dus meestal dezelfde malware die je in het zal ook voorkomen dat u van het downloaden of uitvoeren van een antivirus. Niet alleen houdt dit je van het wegwerken van die malware, het maakt je kwetsbaar voor andere, even slechte malware op het internet.
ik denk dat u begrijpt waarom dit ongewenst zou kunnen zijn.
een gemakkelijk doelwit worden
Hackers zijn allemaal over efficiëntie, dus denk niet dat alleen omdat je technisch voor hen werkt je immuun bent voor hun schema ‘ s. Ze sturen je dezelfde spam, adware, en pop-ups sturen ze iedereen, niet alleen omdat je een goede bron van inkomsten, maar ook omdat ze weten dat je niet zo beschermd als iedereen. Je kunt hackers de schuld geven voor veel dingen, maar niet voor verspilling.
de grootste hits
in de korte geschiedenis van het internet zijn een aantal beroemde voorbeelden van deze hinderlijke bots te vinden. Laten we eens kijken:
GAmeover Zeus — erger dan zijn eigen grammatica
iets over hackers en goed Engels gewoon niet mesh.
in ieder geval. GAmeover Zeus was een peer-to-peer botnet ontworpen na een eerder stuk van malware genaamd de Zeus Trojan. Nogal een erfenis, want zijn stamvader was in staat om meer dan 3 te infecteren.6 miljoen apparaten en was het onderwerp van een internationaal onderzoek door de FBI dat leidde tot de arrestatie van meer dan 100 mensen over de hele wereld. Helaas, het heeft geleefd om het, als het gebruikt een speciale versleutelde netwerk dat het bijna onmogelijk maakte voor de rechtshandhaving om de Windows-gebaseerde botnet te traceren, en verwoestte ravage als de belangrijkste distributiekanaal voor de Cryptolocker ransomware en een reeks van bank fraude oplichting.
in 2014 was Operation Tovar, een internationale samenwerking van wetshandhavers van over de hele wereld, in staat om de malware te verstoren, waardoor hackers twee weken lang niet meer met de Bot Herder konden communiceren. Toen de hackers probeerden om een kopie van hun database te maken, het werd onderschept door dezelfde operatie, en ontdekt in de database was de decryptie code voor de Cryptolocker ransomware, effectief defanging. Ze ontdekten ook de leider van de operatie: vermeende Russische cybercrimineel Evgeniy Michailovich Bogachev.Het volgende jaar bood de FBI een prijs van drie miljoen dollar aan iedereen die hen kon helpen die man te vinden en te arresteren, maar verder was het game over voor GAmeover. Nog steeds, de criminelen had gekregen wat ze wilden: ongeveer 1,3% van degenen die besmet zijn met Cryptolocker betaalde het losgeld, wat betekende dat de criminelen liep weg met een koele drie miljoen dollar zelf.
en vanwege dat succes bestaan er nog steeds varianten van de originele GAmeover Zeus malware in het wild… waiting to strike…
Mirai — the future of botnets
je weet dat je iets speciaals kunt verwachten als je malware vernoemd is naar een anime uit 2011 over kinderen die tijdreizende dagboeken gebruiken om elkaar te vermoorden en God te worden.Mirai werd in 2016 ontdekt door white hat hackers uit MalwareMustDie en is een botnet dat speciaal is ontworpen voor Linux-systemen en werd gebruikt om enkele van de grootste DDoS-aanvallen van het decennium te orkestreren. Wat Mirai zo speciaal maakte, was hoe agressief het verspreidde: zodra het op een apparaat was, zou het constant Scannen naar andere IoT-apparaten om verbinding te maken met hetzelfde netwerk. Zodra het gevonden een, het gebruikte een interne database van factory-standaard gebruikersnamen en wachtwoorden om te proberen in te breken in elk apparaat — en als het deed, het zou infecteren, en beginnen met scannen voor nog meer slachtoffers.
Mirai viel GitHub, Twitter, Reddit, Netflix, Airbnb en Liberia ‘ s internetinfrastructuur
op zijn hoogtepunt werd het gebruikt bij veel DDoS-aanvallen, te veel om hier in detail te treden. Maar de lijst van slachtoffers zijn onder andere GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University, en Liberia ‘ s hele internet-infrastructuur. Echter, zodra het werd ontdekt en ontleed door de mensen op MalwareMustDie, het was een korte tijd voordat apparaten werden bijgewerkt en de malware verouderd werd. Toch was het bijna twee jaar in bedrijf voordat het werd stilgelegd, waardoor het een van de meest succesvolle botnets ter wereld is.Ondanks zijn omvang en agressie, zou men kunnen stellen dat Mirai een van de minder kwaadaardige botnets was die we hebben gezien. Niet alleen heeft het specifiek voorkomen dat het infecteren van bepaalde apparaten (zoals elke eigendom van het leger of het postkantoor), het zou ook schoppen alle malware al op het systeem en vergrendelen van toekomstige infectie. Het gebruikte ook alleen de apparaten die het bestuurde voor de occasionele DDOS-aanval: voor zover we kunnen vertellen het nooit geprobeerd om meer schade aan apparaten die het bestuurde veroorzaken, dat is waarschijnlijk waarom het was in staat om onopgemerkt te gaan voor zo lang.Het is vermeldenswaard dat alle drie de vermeende makers, Paras Jha, Josiah White en Dalton Norman, schuldig pleitten toen ze beschuldigd werden van het maken van de malware. Dus de slechteriken werden uiteindelijk gepakt.
…maar leuk weetje: ze werkten onder het pseudoniem Anna-senpai, vernoemd naar Anna Nishikinomiya, een personage in een 2015 anime over een tienermeisje dat slipjes op haar hoofd draagt en pornografische pamfletten verspreidt als daden van terrorisme in een wereld waar seksuele gedachten illegaal zijn.
Anime is vreemd.
ZeroAccess-een slechte naam voor een slechte malware
ondanks zijn naam nam het botnet van ZeroAccess niet deel aan DDoS-aanvallen, wat weer eens bewijst dat hackers echt een copywriter of iets dergelijks nodig hebben als ze hun naam bedenken.
maar hoewel de geldigheid van de naam kon worden betwist, was de effectiviteit — en de dreiging — van het botnet onbetwistbaar. De ZeroAccess rootkit, dat was de primaire methode die wordt gebruikt om Windows-machines te dwingen om mee te doen met het botnet, agressief verspreid met behulp van social engineering en adware-aanvallen: het beheren van ongeveer 9 miljoen apparaten te infecteren. Het botnet zelf, echter, zat op ergens tussen de een en twee miljoen machines: een beheersbaar aantal met ongeveer 8 miljoen computers in de vleugels als men ooit zou vertrekken.
de makers van het ZeroAccess-botnet hadden naar schatting $38 miljoen
kunnen verdienen zodra ze deel uitmaakten van het botnet, sloten de geïnfecteerde machines zich aan bij een enorm geldgenererend systeem: elk apparaat zou bitcoins gaan delven, en elke online advertentie werd “vervangen” door een van de malware die geld zou genereren voor de hackers in plaats van de website die het host. Deze twee activiteiten bleken enorm winstgevend voor de hackers, en terwijl een exact aantal is moeilijk te weten, het is geschat dat ze konden hebben verdiend tot 38 miljoen dollar per jaar, hoewel het echte aantal is waarschijnlijk aanzienlijk kleiner.
in December 2013 probeerde een coalitie onder leiding van Microsoft het netwerk te vernietigen. Maar het niet in beslag nemen van alle commando-en controlecentra betekende dat het netwerk kon worden herbouwd, en het was… maar de ontdekking betekende dat antivirussen konden beginnen met het aanbieden van bescherming tegen de rootkit, en terwijl het nog steeds bestaat, de omvang en de dreiging is aanzienlijk verminderd.
dus ik denk dat de naam in sommige opzichten werkt … nu het geen toegang heeft tot beveiligde computers! Oho! Zieke brand op de levenloze software! Woo!
achterdeur.Flashback-niemand is veilig
als je je erg zelfvoldaan voelde op je Macbook en lachte om alle malware die Windows-en Linux-apparaten infecteerde, ga je gang en ontkoppel je hoge paard: de achterdeur.Flashback Trojan getroffen goed meer dan 600.000 macs terug in 2011 en 2012, en veroorzaakte een heleboel problemen voor mensen die onvoorbereid om te gaan met de realiteit dat hun apparaat was niet, in feite, volledig immuun voor aanval. (Wees niet onvoorbereid: Bekijk onze Ultieme Gids Voor Mac-beveiliging).
de Trojan, met behulp van een Java kwetsbaarheid, besmet de machine en vervolgens doorgestuurd naar een nep-site, die vervolgens gedownload een bos van malware die de Mac zou draaien in een gehoorzame zombie, op de top van andere problematische malware die persoonlijke gegevens zou stelen en vertragen de machine naar beneden.
…dat gezegd hebbende, naar het beste van onze kennis het Botnet deed eigenlijk niets. De andere malware het zou Downloaden zeker deed, maar terwijl achterdeur.Flashback creëerde een Peer-to-Peer netwerk, de makers nooit een keer bevolen om iets te doen dan proberen om zichzelf te verspreiden, als het beste we begrijpen. En het was in staat om straffeloos te lopen voor ongeveer een jaar voordat het werd gevangen door Dr.Web en hersteld uit het bestaan in het begin van 2012.
het is waarschijnlijk dat 600.000 computers niet genoeg waren om een botnet effectief te gebruiken, en de hackers wachtten tot het hoger werd voordat ze het gebruikten en hun bestaan onthulden. Maar dat is allemaal speculatie: in tegenstelling tot de meeste malware op deze lijst, achterdeur.Flashback is echt dood, en we zullen het nooit meer zien… hoogstwaarschijnlijk.
het opstarten van Botnets
zoals elke goede Videogame baas, hoe groter iets is, hoe meer zwakke plekken het heeft, en hetzelfde geldt voor botnets. Maar terwijl de persoonlijke stappen die u moet nemen om jezelf te beschermen tegen een botnet — ofwel toetreden tot een van het slachtoffer te worden — zijn vrij eenvoudig, de grotere stappen organisaties en overheden moeten nemen om af te sluiten van de hele Goliath is een veel groter probleem.
Botnets en u — Hoe te houden van deelname aan een botnet
Terwijl veel complexer en groter in omvang, kunt u uzelf beschermen tegen botnets dezelfde manier waarop u uzelf beschermen tegen elke andere malware:
-
download geen dingen die je niet vertrouwt,
-
klik niet op online advertenties,
-
Val niet voor phishing-mails,
-
Houd een krachtige antivirus op je computer, zoals AVG AntiVirus GRATIS.
Krijg het voor Android, iOS, Mac
voor iOS, Android, PC
voor PC, Mac, iOS
je Mac, PC , Android
deze common-sense tactiek zal ervoor zorgen dat u nooit lid worden van een botnet, of vallen voor een aanval georkestreerd door één.
dus uw PC bevindt zich in een botnet
het wordt wat ingewikkelder als u de fout maakt om lid te worden van een botnet, omdat de typische Trojan of rootkit zeer goed is om verborgen te blijven voor antivirussoftware. Als uw PC begint met het weergeven van alle symptomen van een deel van een botnet, maar een antivirus is niet het zien van iets (of gewoon is niet actief op alle), Je hebt twee keuzes:
-
doe een factory reset: een factory reset van uw machine (die zal zich te ontdoen van het probleem plus al het andere op uw computer)
-
een boot-time scan uitvoeren: boot-time scans vangen diep gewortelde malware door het scannen van het systeem voordat het besturingssysteem opstart, waardoor malware met nergens te verbergen en geen manier om het te stoppen.
uiteraard heeft de laatste de voorkeur aan de eerste, en met AVG ‘ s boot-time scan moet je niet te resetten iets.
dat gezegd hebbende, maak je er niet te veel zorgen over. De gemiddelde botnetinfectie heeft een levensduur die een huisvlieg zou betreuren, met 58% van de infecties duurt minder dan een dag, en slechts 0,9% van hen duurt langer dan een week. Dus trek er niet je haar over uit.
dus uw (al het andere) zit in een botnet
er is echter nog een probleem als een van uw IoT-apparaten geïnfecteerd is, omdat er nog niet veel antivirusprogramma ‘ s voor uw koelkast beschikbaar zijn. Dat gezegd hebbende, als je eenmaal hebt vastgesteld of een is geïnfecteerd — en traagheid is vaak uw enige aanwijzing-er is een vrij eenvoudige oplossing. Herstart de machine en verander snel het wachtwoord. Elke keer dat de machine is uitgeschakeld, de malware heeft om “re-infecteren” het, dus als u de toegang referenties snel genoeg veranderen zal effectief worden buitengesloten van het systeem.
helaas zal dit niet helpen met de nieuwste malware bedreiging, Hide n ‘ Seek. Daar komen we nog op terug.
dus uw kleine bedrijf wordt DDoS ‘ D door een botnet
Als u een kleine tot middelgrote ondernemer bent, dan hebt u goede redenen om bezorgd te zijn over DDoS-aanvallen. Hoewel het niet waarschijnlijk dat je persoonlijk zal worden gericht door een (hoewel dat zou kunnen gebeuren als je de woede van Internet folk te verhogen), de server van uw website wordt gehost op zou kunnen, en in dat geval, kon je jezelf effectief offline voor hoe lang dat duurt. Als je je eigen server niet beheert, is dat… onmogelijk te stoppen.
maar als u een server draait, dan is het mogelijk om een plotselinge en ongewone toename van de activiteit op te merken en, als u snel handelt, kunt u beginnen met het blokkeren van de geïnfecteerde machines om te voorkomen dat ze uw bandbreedte overnemen. Als dat niet lukt, kunt u altijd meer bandbreedte tijdelijk huren, of uw site ergens anders hosten, hoewel die beide vrij duur zijn.
en als je toevallig een Google executive bent en je toevallig dit leest om welke reden dan ook, maak je geen zorgen: Grote bedrijven hoeven niet bang te zijn voor DDOS-aanvallen: als je niet zou kunnen omgaan met miljoenen computers die ze tegelijkertijd pingen, zou je niet de giganten zijn die je nu bent.
het botnet afbreken
gelukkig, als u de gemiddelde consument bent, is het afbreken van een botnetoperatie niet echt uw zaak. Maar voor de ordehandhavers die die taak op zich moeten nemen, is er maar één redelijke manier om deze draak te doden: zijn hoofd afhakken. Of, afgezien van metaforen, zich te ontdoen van de Command and Control Center, hetzij door het vinden van de machine die fungeert als het en het afsluiten van het, of het houden van hackers van de mogelijkheid om toegang te krijgen tot het zelf.
voor het Client-Server model is dat heel eenvoudig: er kan maar één bron zijn die terugkoppelt naar elk geà nfecteerd apparaat, dus het is eenvoudig te vinden en af te snijden. Dat is de reden waarom hackers het Peer-to-Peer model, waar elk apparaat op het systeem zou kunnen, in theorie, fungeren als De Bot Herder. Dus je kunt er niet zomaar een knippen en klaar zijn.: je moet elke bot Hearder vinden en verwijderen uit het systeem, anders kan het netwerk worden gerepareerd.
het inpakken van
Zombies zou goed voer kunnen zijn in videospelletjes en horrorfilms, maar een trage en rommelende computer buiten je controle is het tegenovergestelde van een leuke tijd. Maar met alles wat hackers kunnen doen met een botnet, is het verfrissend om te weten dat hun grootste tool is zo gemakkelijk gedwarsboomd: met een sterke antivirus zoals AVG AntiVirus FREE en wat goede ol’ gezond verstand, de hele wereld zou kunnen de-fang black-hat hackers over de hele wereld.
Krijg het voor Android, iOS, Mac
voor iOS, Android, PC
voor PC, Mac, iOS
Je Mac, PC , Android
En dat brengt ons bij onze laatste beetje goed nieuws: we hebben werkelijk te doen. Op het moment van schrijven, het aantal actieve botnets en geïnfecteerde apparaten zijn op een wereldwijde daling. Dus als we blijven de koers met uitstekende online gewoonten en een sterke anti-virus, kunnen we eventueel elimineren botnets eens en voor altijd.
blijf daar veilig!